JP4936397B2 - 画像処理装置、その制御方法及びプログラム - Google Patents

画像処理装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP4936397B2
JP4936397B2 JP2008013019A JP2008013019A JP4936397B2 JP 4936397 B2 JP4936397 B2 JP 4936397B2 JP 2008013019 A JP2008013019 A JP 2008013019A JP 2008013019 A JP2008013019 A JP 2008013019A JP 4936397 B2 JP4936397 B2 JP 4936397B2
Authority
JP
Japan
Prior art keywords
image
scan
thumbnail
user
restriction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008013019A
Other languages
English (en)
Other versions
JP2009177419A (ja
JP2009177419A5 (ja
Inventor
晃 高木
Original Assignee
キヤノンソフトウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノンソフトウェア株式会社 filed Critical キヤノンソフトウェア株式会社
Priority to JP2008013019A priority Critical patent/JP4936397B2/ja
Publication of JP2009177419A publication Critical patent/JP2009177419A/ja
Publication of JP2009177419A5 publication Critical patent/JP2009177419A5/ja
Application granted granted Critical
Publication of JP4936397B2 publication Critical patent/JP4936397B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、画像処理装置、その制御方法及びプログラムに関する。
従来、スキャナ装置若しくはスキャナ機能を搭載したデジタル複合機を用いて、スキャンした画像をパーソナルコンピュータ等の端末装置のフォルダへ送信することが行われている。
この際のセキュリティの機能として、全てのスキャン画像結果を端末装置側のデータベースに蓄積し、管理者が後ほどスキャン画像を確認できる仕組みが存在する。
また、セキュリティを確保するためにスキャン実行者に対して、ユーザ権限を設定し、このユーザ権限に応じてスキャン処理を禁止させる等の仕組みが存在する(例えば、特許文献1参照)。その他、スキャンされる紙媒体自体に、スキャン禁止を判別する情報を埋め込んでおき、スキャン実行時にデジタル複合機がこの情報を判別し、スキャン処理を禁止させる仕組みも存在する。
特開2004−128549号公報
しかしながら、特許文献1のような技術ではスキャン処理実行時にスキャンを禁止させることは可能であるが、権限に応じて単にスキャンの禁止を行った場合、権限のないユーザはどのような文書もスキャンできない。そのため、スキャンを行って、そのスキャンしたデータを取り扱うような文書管理業務(以下、文書管理業務)を行うユーザにはスキャン禁止の権限を付与することはできなかった。その結果、文書管理業務を行うユーザには、スキャン禁止の権限を付与できないことによって、前記ユーザはどのような文書でもスキャンすることができてしまうことになる。つまり、前記ユーザは、本来文書管理業務を行うユーザが取り扱えないセキュリティの高い文書もスキャンして電子データとして保持することができてしまう。これにより、文書管理業務を行うユーザからは近年問題となっている情報漏洩等が発生してしまうことが懸念されている。
この問題点を解決するために、文書を判別してスキャンさせるか否かを判断し、スキャン可能と判断した文書だけをスキャンさせるようにする仕組みが考えられる。このような仕組みの場合、スキャン処理自体が行えないためスキャンしたユーザは、どのような内容の文書をスキャンしたことでスキャン不可能となったのかを判断することはできる。しかしながら、他のユーザ(例えば管理者)には、どのような内容のスキャン禁止文書を、どのユーザが行ったのかを確認することができない問題があった。
一方、近年では、スキャンした文書データは個人の共有ファイルに保存せず、サーバにある文書管理アプリケーションを用いて管理することが多くなってきている。
この場合、単にスキャンした文書をサーバに保存してしまうと、ユーザはどのようなファイルでも閲覧でき、結果、機密漏洩が起こってしまう。そこで、文書に応じてスキャンさせない制御を行うことで機密漏洩を減らすことが考えられる。しかしながら、この場合、文書管理アプリケーションには文書がまったく保存されないため管理者は、ユーザがどのような文書をスキャンしているかを把握することができない。そのため、管理者は、どのような機密文書を誰がどれだけスキャンしようとしているか等、社内の状態を把握することができない問題があった。
また、機密文書の場合、スキャンした文書を文書管理サーバに送ってユーザには表示させないようにすることで機密情報の漏洩をはかることも考えられる。しかしながらこの方法では、ユーザが何故スキャンしたデータがない(表示されない)のか分からず、業務上不便を生じてしまう問題があった。
本発明は、ユーザが機密文書をスキャンしたことを把握可能とすると共に、スキャンに伴う機密文書の漏洩を防止することを目的とする。
そこで、本発明は、紙文書をスキャンすることの可能な画像処理装置であって、前記紙文書のスキャンを制限すべく、ユーザによって設定される制限情報と、前記紙文書をスキャンすることにより得られるスキャン画像に前記制限情報が含まれていた場合の前記スキャン画像の変更方法であって、前記制限情報をユーザに視認させないように前記スキャン画像を変更する変更方法を示すスキャン画像変更ルールと、前記スキャン画像に前記制限情報が含まれていた場合の前記スキャン画像から作成されるサムネイル画像の変更方法であって、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように前記サムネイル画像を変更する変更方法を示すサムネイル画像変更ルールと、を記憶する記憶手段と、前記紙文書をスキャンすることにより得られるスキャン画像を取得するスキャン画像取得手段と、前記スキャン画像取得手段で取得されたスキャン画像に基づいて、前記スキャン画像のサムネイル画像を作成するサムネイル画像作成手段と、前記スキャン画像取得手段で取得されたスキャン画像に、前記記憶手段に記憶された制限情報が含まれているか否かを判定する判定手段と、前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記制限情報をユーザに視認させないように前記スキャン画像を変更すると共に、前記記憶手段に記憶されたサムネイル画像変更ルールに基づいて、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように、前記スキャン画像に対応する前記サムネイル画像を変更し、前記判定手段で前記スキャン画像に前記制限情報が含まれていないと判定された場合、前記スキャン画像及び前記サムネイル画像を変更しない変更手段と、を備えることを特徴とする。
係る構成とすることにより、ユーザが機密文書をスキャンしたことを把握可能とすると共に、スキャンに伴う機密文書の漏洩を防止することができる。
また、本発明は、その制御方法及びプログラムとしてもよい。
本発明によれば、ユーザが機密文書をスキャンしたことを把握可能とすると共に、スキャンに伴う機密文書の漏洩を防止することができる。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
図1は、システム構成の一例を示す図である。
管理サーバ100は、複合機120で読み取られたデータを管理し、汎用コンピュータ等の情報処理装置により構成される。また、管理サーバ100は、通信網140を介して複合機120(コンピュータ)と通信可能に接続され、企業内居室に設置されている。より具体的に説明すると、管理サーバ100と、複合機120と、は、企業内LANにより接続されている。更に、この管理サーバ100上では、図示していないOS、アプリケーションが稼動している。
複合機120は、原稿を連続して読み取り、電子化する。なお、複合機120は、クライアントコンピュータと、スキャナと、で構成されていてもよい。
なお、図1に示されるシステムでは、ユーザ認証を行う。操作パネル等を介してユーザIDとパスワードとが入力されると、複合機120は、通信網140を介して管理サーバ100に対してユーザID及びパスワードを含む認証要求を送信する。
管理サーバ100は、認証要求を受け取ると、認証要求に含まれるユーザID及びパスワードと、認証テーブルと、を基に、認証を実行し、認証の結果を、通信網140を介して複合機120に返す。認証に成功した場合、管理サーバ100は、ファイル送信先フォルダ情報や、スキャン結果処理を決定するスキャン権限レベルの情報を、認証の結果と共に一緒に複合機120に送信する。
複合機120は、認証成功の結果を受けると、操作パネル等にスキャン設定画面を表示する。ユーザは、スキャン設定画面において、保存するファイル形式(PDF、JPEG、TIFF)、解像度、濃度等のスキャン情報と、スキャン前にプレビューを実行するかどうかと、を設定する。設定完了後、ユーザは、複合機120の読み取り部等に原稿用紙を設定し、複合機120にスキャン処理を開始させる。
スキャン処理後、複合機120は、ファイル形式等のスキャン設定を基に画像データの電子化を行い、この電子データ(以降、スキャン画像)と、このスキャン画像を基に生成したサムネイル画像と、を複合機120の保存領域に一時的に保存する。
ここで、複合機120は、OCR処理を実行する。複合機120に対して、予め制限情報の一例である禁止文字を設定(記憶)しておき、複合機120は、OCR処理実行時にその禁止文字が存在するかチェックを行う。
複合機120は、禁止文字をチェックした結果及び管理サーバ100から受け取ったスキャン権限情報を基に、サムネイル画像及びスキャン画像の生成方法(又は送信方法)に係る処理を決定する。より具体的に説明すると、複合機120は、禁止文字がある場合や、スキャン権限がない場合、スキャン画像を送信しない、予め保存しておいた画像を代わりに送信する、予め保存しておいた文字を埋め込んだ画像を作成し、この画像を送信する等の処理を決定する。
また、複合機120は、前記処理と同時に、プレビュー表示の設定がONの場合、複合機120の操作パネル等にサムネイル画像を表示させる。また、複合機120は、ユーザに権限があれば、操作パネル等にサムネイル画像の拡大表示を可能とする。
複合機120は、処理が決定したら、その処理に応じて例えば作成等した画像(画像ファイル)を、通信網140を介して管理サーバ100に送信する。
管理サーバ100は、複合機120より受信した例えばサムネイル画像及びスキャン画像を指定のユーザフォルダに保存する。
同時に、管理サーバ100は、複合機120より受信したサムネイル画像を、管理サーバ100に直接接続されているデータベース110に登録する。なお、ここで、データベース110は、データベース管理システムのことで、管理サーバ100にインストールされていてもよいし、管理サーバ100と直接接続されているコンピュータ等にインストールされていてもよい。
画像送信後、複合機120は、複合機120の保存領域に保存されている画像を削除する。
一般ユーザは、複合機120又はクライアント装置150(スキャンユーザの端末)を介して、管理サーバ100のユーザ指定フォルダに保存されたサムネイル画像及びスキャン画像を取得することができる。
複合機120は、ユーザ環境によって、システム内に複数存在することを想定している。
管理者(システム管理者)は、複合機120又は図示していない管理者の端末から通信網140を介して管理サーバ100に接続する。そして、管理者は、管理者用のユーザIDとパスワードとを入力後、管理サーバ100にログインする。管理者は、複合機120又は図示していない管理者の端末を介して検索条件を設定することで、データベース110に保存されているサムネイル情報の検索及び表示の確認を行うことができる。
また、管理者は、特定のサムネイルを選択することで、サムネイルに対応する画像(又はデータ)の詳細データを確認することができる。
なお、警告機能として、複合機120が禁止文字をスキャンした場合、管理サーバ100が予め設定したメールアドレスに対して、自動でメールを送信するようにしてもよい。
更に管理サーバ100に文書管理アプリケーションを実装し、複合機120又はクライアント装置150に管理サーバ100の文書管理アプリケーションと通信可能なクライアントの文書管理アプリケーションを実装するようにしてもよい。このようにすることによって、複合機120又はクライアント装置150では、自分がスキャンしたスキャンデータを閲覧することができる。
なお、管理サーバ100は、スキャンされた画像を図2に示されるようにログイン(スキャン)したユーザごとにフォルダ管理しており、このフォルダに対応する仮想フォルダをクライアント等との文書管理アプリケーションの表示画面上に表示させる。ここで、図2は、フォルダに対応する仮想フォルダ及びフォルダに格納されたデータの一例を示す図である。
なお、管理サーバ100は、スキャン画像を1つのフォルダに格納し、クライアント等の文書管理アプリケーション上で表示させる際にユーザごとに仮想フォルダを表示させてそのフォルダに、そのユーザのファイル群を表示させるようにしてもよい。
図3は、管理サーバ100とクライアント装置150とのハードウェア構成の一例を示す図である。以下、管理サーバ100を例として詳細を説明する。
図3に示すように管理サーバ100は、CPU201とRAM202とROM203とLANアダプタ204とビデオアダプタ205とキーボード206とマウス207等のポインティングデバイスとハードディスク208と記録媒体ドライブ209とを備える。また、これら各構成は、システムバス200を介して互いに接続されている。但し、実際にはCPU201と記録媒体ドライブ209とシステムバス200との間にはインタフェース回路やチップセット等が存在するが、図3では省略している。
システムバス200は、PCIバスやAGPバス等の各種システムバスであり、複数のシステムバス間は通常、所謂チップセットを介して接続されるが、図3では省略されている。
CPU201は、ROM203又はハードディスク208等に記憶保存されたプログラムをRAM202に記憶後、順次読み出して実行することによって、後述する機能、又はフローチャートに係る処理を実現する。
RAM202は、OSの一部及びプログラムをロードすると共にCPU201の制御の下でプログラムを実行する際に使用される配列や変数を含む各種データ等を一時記憶させるためのメモリである。
ROM203には各ハードウェアの制御プログラム(所謂BIOS)等が記憶されている。なお、ROM203は、オペレーティングシステム(OS)の一部を記憶することもできる。
LANアダプタ(ネットワークインタフェースカード)204は、管理サーバ100をネットワークに接続するための通信インタフェースである。
ビデオアダプタ205は、所謂ビデオグラフィックアダプタ(VGA)であり、液晶ディスプレイ等の各種ディスプレイが接続される。
ハードディスク208は、OSや、画面情報(itmlやCGI等で記述された、ディスプレイ等に画面を表示させるための情報)を含む各種アプリケーションプログラムを記憶する。
また、ハードディスク208には、画像データ及び画像データを管理する管理情報や、画像データの送受信(転送含む)プログラム等も記憶されている。
記録媒体ドライブ209は、CD−ROMドライブ又はDVD−ROMドライブ、DVD−Rドライブ等の記録媒体のデータを読み出し可能な駆動装置である。
図4は、複合機120のハードウェア構成の一例を示す図である。複合機120は、管理サーバ100と同様に、システムバス30とCPU31とRAM32とROM33とLANアダプタ34とハードディスク38とを有している。更に、複合機120は、液晶パネル&I/F35と通信回線I/F36とスキャンエンジン37とプリントエンジン39とを有している。
液晶パネル&I/F35は、操作パネル(タッチパネル)を含み、表示機能及びデータ入力機能を有している。通信I/F36は、USB等のインタフェースを司り、管理サーバ100又はクライアント装置150との接続を行うことができる。スキャンエンジン37は、原稿画像を光学的に読み取りデジタル画像データに変換して、複合機120に入力する。プリントエンジン39は、スキャンエンジン37から入力されたデータ等を用紙等に印刷する。
なお、複合機120のハードディスク38には、システムプログラム等の他に、管理サーバ100又はクライアント装置150へ通信I/F36やLANアダプタ34を介して画像データを転送する転送プログラムが記憶されている。
CPU31は、ROM33又はハードディスク38等に記憶保存されたプログラムをRAM32に記憶後、順次読み出して実行することによって、後述する機能、又はフローチャートに係る処理を実現する。
図5Aは、システムにより実行されるスキャン処理の一例を示すフローチャート(その1)である。図5Bは、システムにより実行されるスキャン処理の一例を示すフローチャート(その2)である。図5Cは、システムにより実行されるスキャン処理の一例を示すフローチャート(その3)である。
複合機120は、操作パネルを介して入力されたユーザIDとパスワードとを入力(ユーザ情報入力)する(ステップS401)。
複合機120は、入力したユーザIDとパスワードとを管理サーバ100に対して送信する(ステップS402)。
管理サーバ100は、ユーザIDとパスワードとを受信する(ステップS403)。
管理サーバ100は、ユーザIDとパスワードとを基に、管理サーバ100のハードディスク等に格納されている図6に示される認証テーブルを参照し、認証を行う(ステップS404)。ここで、図6は、認証テーブルの一例を示す図である。図6に示される認証テーブルは、例えば、テキストファイル等にカンマで区切って各項目が設定されており、1行で1ユーザの情報を設定されている。なお、1行目の#は読み込まない文字として登録されているものとする。図6の例では4名のユーザに係る認証情報が登録されている。
管理サーバ100は、認証テーブルに該当するユーザIDとパスワードとが存在する場合は、認証成功とみなす。
管理サーバ100は認証に成功した場合、認証テーブルのユーザ権限情報(ユーザ名、サムネイルレベル、スキャンレベル、プレビューレベル、保存先、PDFパスワード)を取得し、認証に成功した旨の認証結果と共に複合機120に送信する(ステップS405)。ここで、図7は、認証テーブルの設定項目の一例を示す図である。
なお、図7に示されるように、認証テーブルにおいて、PDFPWD(PDFパスワード)は、省略可能であるが、省略時は、PDFにパスワードを設定することはできないものとする。
再び図5Aの説明に戻り、管理サーバ100は、該当するユーザIDが存在しない、若しくはパスワードが異なっている場合は、認証失敗とみなし、認証に失敗した旨の認証結果を複合機120に返す(S406)。
なお、本実施形態では、システムは、ユーザIDとパスワードとを用いて認証を行うものとして説明を行うが、複合機120に接続されたカード情報読取装置にかざされたICカードから取得したカード情報等を用いて、認証を行ってもよい。
複合機120は、管理サーバ100より、認証に成功した旨の情報と、ユーザ権限情報と、を受信する(ユーザ権限情報取得)(ステップS407)。このとき、複合機120は、認証に成功したとして、ステップS401に取得したユーザ名を、複合機120の操作パネルに表示させる。
次に複合機120は、操作パネルを介してユーザの設定操作(又は選択操作)に応じて、スキャン形式を決定する(ステップS408)。なお、ユーザは、操作パネルを用いて、図8に示されるファイル形式、解像度、読み込み濃度、プレビュー表示、ページ毎分割、両面原稿、原稿混載を設定する。図8は、スキャン設定テーブルの設定項目の一例を示す図である。
次に複合機120は、スキャンする原稿紙がスキャナ原稿台にセットされたことを検知する(ステップS409)。
次に複合機120は、スキャンボタンの押下を検知する(ステップS410)。そして、複合機120は、スキャンが正常に行われたか否かを判断する(ステップS411)。
紙詰まり等で正常にスキャンが行われなかった場合、複合機120は、スキャンに失敗した旨の操作パネルに表示する(ステップS412)。ユーザは、スキャンに失敗した旨の表示が操作パネル上になされると、原稿紙をスキャナ130にセットし、再度スキャンボタンを押下する。
一方、正常にスキャンが行われた場合、複合機120は、S408で決定したスキャン形式に基づいて、読み取った原稿からスキャン画像を生成する(ステップS413)。そして、複合機120は、生成したスキャン画像を複合機120内の保存領域に保存する(ステップS414)。
次に複合機120は、保存領域(ハードディスクやRAM)の保存されたスキャン画像を取得し(画像取得)、図9に設定されているサムネイル画質、サムネイル画像ファイル形式等を基に、スキャン画像からサムネイル画像を作成(縮小画像作成)する(ステップS415)。ここで、図9は、管理者設定テーブルの設定項目の一例を示す図である。なお、管理者設定テーブルは、管理サーバ100において、管理者により、設定、作成される。設定された情報の内、禁止文字設定、禁止文字、禁止文字時の処理、スキャン画像ファイル名、サムネイル画像ファイル名、置き換え画像、サムネイル画像ファイル形式は、管理サーバ100により自動的に全ての複合機に配信される。また、図9の項目、禁止文字時の処理のWordThumvnailLevel及びWordScanLevelは、項目、禁止文字毎に設定されているものとする。なお、禁止文字等の設定情報はハードディスク38の記憶部に記憶される。
複合機120は、生成したサムネイル画像(縮小画像)を、複合機120内の保存領域に保存する(ステップS416)。なお、複合機120は、サムネイル画像と、前記サムネイル画像を生成(作成)する際に用いたスキャン画像と、関連付けて保存(又は管理)する。
複合機120は、ステップS408で決定したスキャン形式のプレビュー表示設定がオンか否かを確認する(ステップS417)。プレビュー表示設定がオンの場合、複合機120は、プレビュー表示処理を行い(ステップS418)、その後、ステップS419に進む。なお、ステップS418の処理の詳細は、後述する図10を用いて説明する。
一方、プレビュー表示設定がオフの場合、複合機120は、スキャン画像に対してOCR処理を実行する(ステップS419)。
複合機120は、OCR処理の実行の結果に基づき、図9に設定されている禁止文字がスキャン画像に存在するか否かのチェック(判定)を行う(ステップS420)。なお、禁止文字の代わりに、禁止図形を管理者設定テーブルに設定しておき、複合機120は、スキャン画像にこの禁止図形が存在知るか否かをチェックするようにしてもよい。
禁止文字がスキャン画像に存在した場合、複合機120は前記スキャン画像に対応するサムネイル画像や、禁止文字の情報、ステップS407で取得したユーザ名(UserName)を管理サーバ100に送信し(ステップS421)、ステップS424に進む。
管理サーバ100は、データを受信すると(ステップS422)、図9の管理者設定項目で設定されている警告メール送信先メールアドレスに対して、サムネイル画像、禁止文字の情報、ユーザ名を含むメールを送信する(ステップS423)。
禁止文字が無い場合、複合機120は、送信するスキャン画像を決定する処理を行う(ステップS424)。なお、ステップS424の処理の詳細は、後述する図12を用いて説明する。
続いて複合機120は、サムネイル画像の送信結果を決定する処理を行う(ステップS425)。なお、ステップS425の処理の詳細は、後述する図15を用いて説明する。
複合機120は、ステップS424で決定したスキャン画像と、ステップS425で決定したサムネイル画像と、を管理サーバ100に送信する(ステップS426)。このとき、複合機120は、ステップS407で取得したファイル保存先フォルダ情報、禁止文字が存在している場合は禁止文字及びその禁止文字が存在する場所の情報、ユーザ権限情報、複合機120のIPアドレス情報も併せて管理サーバ100に送信する。また、複合機120は、更に、複合機120は、ステップS424で決定したスキャン画像の処理結果及びステップS425で決定したサムネイル画像の処理結果も併せて管理サーバ100に送信する。
管理サーバ100は、スキャン画像及びサムネイル画像、ファイル保存先フォルダ情報、画像処理結果、禁止文字情報等を受信する(ステップS427)。そして、管理サーバ100は、受信したファイル保存先フォルダに対して、スキャン画像及びサムネイル画像を保存する(ステップS428)。保存先のフォルダ及びファイルのイメージは、図2参照。
ここで、管理サーバ100は、保存先のフォルダが存在しない場合は、フォルダを作成後、スキャン画像及びサムネイル画像を保存する。なお、管理サーバ100は、ファイルを保存する際、ファイル名の命名規則として、図9の項目、スキャン画像ファイル名及びサムネイル画像ファイル名に従う。
更に、管理サーバ100は、データベース110にサムネイル画像(サムネイルファイル)を保存する。このとき、管理サーバ100は、サムネイル画像に対して、画像処理結果、禁止文字情報、ユーザ権限情報、複合機120のIPアドレス情報も紐付けて保存する。なお、スキャンしたユーザに、スキャン画像及びサムネイル画像の作成権限がない場合、画像が管理サーバ100に対して送信されない場合もある。
複合機120は、管理サーバ100に対して正常にデータの送信が完了したことを確認後、複合機120の保存領域に保存されているスキャン画像及びサムネイル画像を削除する(ステップ429)。
図10は、プレビュー表示処理の一例を示すフローチャートである。
複合機120は、図5AのステップS407で取得したプレビュー表示権限(PreviewLevel)を基に、プレビュー表示権限があるか否かを判断する(ステップS501)。ここで、図11は、サムネイル送信権限、スキャン画像生成権限、プレビュー表示権限の権限レベルを説明するための図である。例えば、複合機120は、ステップS407で取得したプレビュー表示権限が1であった場合は、図11よりプレビュー表示権限がないと判断し、プレビュー表示権限が2、又は3であった場合は、図11よりプレビュー表示権限があると判断する。
プレビュー表示権限がないと判断した場合、複合機120は、プレビューの表示権限がない旨のメッセージを複合機120の操作パネル上に表示させる(ステップ502)。なお、複合機120は、管理者設定テーブルのプレビュー禁止表示に設定されているメッセージを操作パネル上に表示させる。例えば、メッセージの一例としては、「スキャンを実行する権限がありません」等がある。
プレビュー表示権限があると判断した場合、複合機120は、複合機120の保存領域に保存されているサムネイル画像を取得する(ステップ503)。そして複合機120は、操作パネル上に、取得したサムネイル画像を表示させる(ステップS504)。
複合機120は、図5AのステップS407で取得したプレビュー表示権限(PreviewLevel)を基に、プレビュー表示拡大権限があるか否かを判断する(ステップS505)。例えば、複合機120は、ステップS407で取得したプレビュー表示権限が2であった場合は、図11よりプレビュー表示拡大権限がないと判断し、プレビュー表示権限が3であった場合は、図11よりプレビュー表示拡大権限があると判断する。
プレビュー表示拡大権限がないと判断した場合は、複合機120は、図10に示す処理を終了する。一方、プレビュー表示拡大権限があると判断した場合は、複合機120は、拡大ボタンが押下されたか否かを判定する(ステップS506)。
拡大ボタンが押下された場合、複合機120は、拡大サムネイル画像を生成し(ステップS507)、生成した拡大サムネイル画像をプレビュー表示する(ステップS508)。次に、複合機120は、生成したサムネイル画像を、複合機120の保存領域に保存する(ステップ509)。これは、プレビュー表示を元の大きさの画像表示に戻し、再度、拡大ボタンが押下された場合、一度作成した拡大画像を流用して使用するためである。
一方、拡大ボタンが押下されなかった場合は、複合機120は、図10に示す処理を終了する。
図12は、送信するスキャン画像の決定処理の一例を示すフローチャートである。
複合機120は、図5AのステップS407で取得したスキャン画像生成権限(ScanLevel)と、図5BのステップS420での禁止文字があったか否かの情報と、を基に、処理方法を決定する(ステップS601)。なお、「スキャン画像を送信しない」という選択も送信するスキャン画像を決定する処理の選択肢の一つに含まれるものとする。
ここで、図13は、処理方法を説明するための図である。
禁止文字があった場合の処理は、「ScanLevel=3」であった場合のみ有効になるものとする。
例えば、複合機120は、
「ScanLevel=1」の場合は、ステップS602へ、
「ScanLevel=2」の場合は、ステップS607へ、
「ScanLevel=4」の場合は、ステップS610へ、
「ScanLevel=3」で、かつ、禁止文字がない場合は、ステップS610へ、
移行する。
また、複合機120は、
「ScanLevel=3」で、かつ、禁止文字がある場合は、スキャン画像生成処理方法レベル(WordScanLevel)に応じて、処理を変える。
例えば、
「WordScanLevel=1」の場合は、ステップS603へ、
「WordScanLevel=2」の場合は、ステップS604へ、
「WordScanLevel=3」の場合は、ステップS607へ、
移行する。
ステップS602へ移行した場合、複合機120は、スキャン画像は送信しないという情報を保存領域に保存する。
ステップS603へ移行した場合、複合機120は、図9の項目、置き換え画像で設定されている、複合機120の保存領域に保存されている画像(指定画像)を読み込み、スキャン送信画像として設定する。スキャン実行者に対してスキャンさせたくないような機密文書は、このような予め設定しておいた画像と置き換えることで、スキャン実行者は、スキャン実行後に管理者からのメッセージ付の画像を確認することで、容易に機密文書であったことを確認できる。なお、置き換え用の画像は、白紙の画像であってもよい。白紙の画像(画像データ)は、上述したように予め複合機120の保存領域に保存されていてもよいし、ステップS603の処理の際に、複合機120が、白紙画像データを作成し、置き換えるようにしてもよい。つまり、禁止文字があった場合は、ユーザには視認できないように画像データを変更する。
ステップS604へ移行した場合、複合機120は、図9の項目、禁止文字で設定されている、複合機120の保存領域に保存されている図14の(A)に示されるような禁止文字の情報と、複合機120の保存領域に保存しておいたスキャン画像と、を取得する。そして、複合機120は、スキャン画像に禁止文字情報を埋め込んだ、図14の(B)に示されるような画像ファイル(制限情報埋込画像)を作成する(ステップS605)。次に、複合機120は、作成した画像を、複合機120の記憶領域に保存する(ステップS606)。図14は、禁止文字の情報及び禁止文字を埋め込んだ画像ファイルの一例を示す図である。
複合機120は、スキャン実行者に対してスキャンさせたくないような機密文書に対して、このような予め設定しておいた禁止文字を埋め込んだ画像を作成し、管理サーバ100に送信する。このようにすることにより、スキャン実行者は、スキャン実行後に管理者からのメッセージ付の画像を確認することで、容易に機密文書であったことを確認することができる。また、画像置き換えと違い、実際にスキャンした画像を確認することができるため、スキャン実行者は、機密文書がどのような文書であるのかを実際に確認することができる。また、このような使用方法によれば、スキャン画像と同じものは使用させたくないが、「sample」等の文字を入れた画像であれば使用可能にするといった運用が可能になる。つまり、禁止文字があった場合は、ユーザには視認できないように画像データを変更する。
ステップS607へ移行した場合、複合機120は、図5AのステップS407で取得したPDFパスワードと、複合機120の保存領域に保存されているスキャン画像と、を取得する。そして、複合機120は、スキャン画像に対して、PDFパスワードを設定する(ステップS608)。パスワードが設定されたスキャン画像(パスワード設定画像)このとき、複合機120は、スキャン画像の形式にPDF以外が選択されていた場合は、パスワードを付与し、選択された形式のデータファイルを作成する。複合機120は、作成した画像(パスワード設定画像)を複合機120の記憶領域に保存する(ステップS609)。つまり、禁止文字があった場合は、パスワードを設定することにより、簡単にユーザに視認できないように画像データをする。
ステップS610へ移行した場合、複合機120は、複合機120の保存領域に保存されているスキャン画像を取得する。
図15は、送信するサムネイル画像を決定処理の一例を示すフローチャートである。
複合機120は、図5AのステップS407で取得したサムネイル画像の生成及び保存権限(ThumbnailLevel)と、図5BのステップS420での禁止文字があったか否かの情報を基に、送信するサムネイル画像を決定する(ステップS701)。なお、ここで、「サムネイル画像を送信しない」という選択も送信するサムネイル画像を決定する処理の選択肢の一つに含まれるものとする。
なお、禁止文字があった場合の処理は、「ThumbnailLevel=3」であった場合のみ有効になるものとする。
例えば、複合機120は、
「ThumbnailLevel=2」の場合は、ステップS702へ、
「ThumbnailLevel=4」の場合は、ステップS707へ、
「ThumbnailLevel=3」で、かつ、禁止文字がない場合は、ステップS707へ、
移行する。
また、複合機120は、
「ThumbnailLevel=3」で、かつ、禁止文字がある場合は、サムネイル生成処理方法レベル(WordThumbnailLevel)に応じて、処理を変える。
例えば、
「WordThumbnailLevel=1」の場合は、ステップS703へ、
「WordThumbnailLevel=2」の場合は、ステップS704へ、
移行する。
ステップS702へ移行した場合、複合機120は、サムネイル画像は送信しないという情報を保存領域に保存する。(ステップS702)
ステップS703へ移行した場合、複合機120は、図9の項目で、置き換え画像で設定されている、複合機120の保存領域に保存されている画像ファイルを読み込み、サムネイル送信画像として設定する。スキャン実行者に対してスキャンさせたくないような機密文書は、このような予め設定しておいた画像と置き換えることで、スキャン実行者は、スキャン実行後に管理者からのメッセージ付の画像を確認することで、容易に機密文書であったことを確認できる。なお、置き換え用の画像は、白紙の画像であってもよい。白紙の画像(画像データ)は、上述したように予め複合機120の保存領域に保存されていてもよいし、ステップS703の処理の際に、複合機120が、白紙画像データを作成し、置き換えるようにしてもよい。つまり、ユーザ(スキャン実行者)が画像に禁止文字(制限情報)が含まれていたことが識別できるようになる。
ステップS704へ移行した場合、複合機120は、図9の項目、禁止文字で設定されている、複合機120の保存領域に保存されている図14の(A)に示されるような禁止文字の情報と複合機120の保存領域に保存しておいたサムネイル画像とを取得する。そして、複合機120は、サムネイル画像に禁止文字を埋め込んだ画像ファイル(制限情報埋込縮小画像)を作成する(ステップS705)。次に、複合機120は、作成した画像を、複合機120の記憶領域に保存する(ステップS706)。
複合機120は、スキャン実行者に対してスキャンさせたくないような機密文書に対して、このような予め設定しておいた禁止文字を埋め込んだサムネイル画像を作成し、管理サーバ100に送信する。スキャン実行者は、スキャン実行後に管理者からのメッセージ付の画像を確認することで、容易に機密文書であったことを確認することができる。また、画像置き換えと違い、実際にスキャンした画像を確認することができるため、スキャン実行者は、機密文書がどのような文書であるのかを実際に確認することができる。つまり、ユーザ(管理者)が画像に禁止文字(制限情報)が含まれていたことが識別できるようになる。
ステップS707へ移行した場合、複合機120は、複合機120の保存領域に保存されているサムネイル画像を取得する。
図16は、管理サーバ100に接続されたデータベース110に蓄積されたサムネイル画像を検索し、閲覧する処理の一例を示すフローチャートである。
複合機120は、キーボード等を介して入力されたユーザIDとパスワードとを入力する(ステップS801)。なお、以下、複合機120と、管理サーバ100と、の処理を説明するが、複合機120をクライアント装置150と読み替えてもよい。
複合機120は、入力したユーザIDとパスワードを管理サーバ100に対して送信する(ステップS802)。
管理サーバ100は、ユーザIDとパスワードを受信する(ステップS803)。
管理サーバ100は、ユーザIDとパスワードとを基に、図6に示される認証テーブルを参照し、認証を行う(ステップS804)。管理サーバ100は、認証テーブルに該当するユーザIDとパスワードとが存在し、かつ、認証テーブルのシステム権限のユーザレベル(UserLevel)が2(閲覧者)、又は3(管理者)の場合、認証成功とみなす。一方、管理サーバ100は、該当するユーザIDが存在しない場合、又はパスワードが異なっている場合、又はシステム権限のユーザレベルが1の場合、認証失敗とみなす。
管理サーバ100は、認証の結果を複合機120に返す(ステップS805)。
複合機120は、認証が成功した旨の認証結果が返ってきた場合、図17に示されるような検索条件入力画面を操作パネル等に表示する(ステップS806)。ユーザは、図17に示されるような画面で検索したい項目(検索条件)を入力し検索ボタンを押下する。検索ボタンが押下されたことを検知した複合機120は、入力された検索条件を管理サーバ100に送信する(ステップS807)。ここで、図17は、検索条件入力画面の一例を示す図である。なお、図17の画面に示されるように、ユーザは、例えば、ユーザ名での検索、保存された期間を指定して検索、保存されたスキャナ又は複合機のIPアドレスを指定しての検索が可能である。
検索条件を受信した管理サーバ100は、接続されているデータベース110に対して、SQLコマンドを発行し、検索条件に合致するサムネイル画像の取得を行う。また管理サーバ100は、検索した結果、取得したサムネイル画像の一覧情報を複合機120は、に送信する(ステップS808)。
複合機120は、受信した検索結果を含む図18に示されるように検索結果一覧表示画面を操作パネル等に表示する(ステップS809)。図18は、検索結果一覧表示画面の一例を示す図である。なお、図18に示されるように、検索結果一覧表示画面には、検索条件に合致した一つ以上のサムネイル画像が表示される。また、検索結果一覧表示画面には、サムネイス画像毎にそのファイル名、ファイル保存日、ユーザ名が参考情報として表示される。つまり、管理サーバ100は、サムネイル画像の一覧情報に、サムネイル画像と共に、ファイル名、ファイル保存日、ユーザ名を含めて、複合機120に送信する。
ユーザは、検索結果一覧から、サムネイル画像の詳細情報を確認したい場合は、サムネイル画像下の詳細ボタン、又はサムネイル画像を押下する。複合機120は、選択されたサムネイル画像の情報(ファイル名、ファイル保存日等)を管理サーバ100に送信する(ステップS810)。
選択されたサムネイル画像の情報を受信した管理サーバ100は、前記情報に基づいて、該当するサムネイル画像の詳細情報を取得し、複合機120に返す(ステップS811)。
詳細情報を受信した複合機120は、図19に示されるようなサムネイル詳細情報表示画面を操作パネル等に表示する(ステップS812)。図19は、サムネイル詳細情報表示画面の一例を示す図(その1)である。図19に示されるように、サムネイル詳細情報表示画面には、ジョブ名、保存日、ページ数、サイズ、IPアドレス、コンピュータ名、管理者権限、ファイル保存先、ファイル保存結果、禁止文字の存在結果、メール送信結果等の詳細情報が表示される。
ユーザ(管理者)は、これらの情報を確認することで、より詳細な情報を確認することができる。
また、選択されたサムネイル画像が、禁止文字が埋め込まれたサムネイル画像であった場合、複合機120は、図20に示されるようなサムネイル詳細情報表示画面を操作パネル等に表示する。図20は、サムネイル詳細情報表示画面の一例を示す図(その2)である。図20に示されるように、禁止文字が埋め込まれたサムネイル画像のサムネイル詳細情報表示画面には、禁止文字の情報としてどの場所にどのような禁止文字が存在するかの情報が表示されている。また、サムネイル画像には、禁止文字の場所に色づけがなされている。よって、管理者は、どの場所にどのような禁止文字が存在するかを容易に確認することができる。
なお、本実施形態では、画面を操作パネル上に表示するよう説明を行っているが、画面を複合機120に接続された表示装置上に表示するようにしてもよい。
図21は、システムの機能構成の一例を示した図である。
複合機120の認証機能902は、ユーザIDとパスワードとを入力し、管理サーバ100に対して認証を要求する。ユーザIDとパスワードとを受信した管理サーバ100は、図6に示したような認証テーブル910を参照し、認証を行い、認証成功の場合、ユーザ権限情報を複合機120に送信する。
複合機120のスキャン機能903は、スキャンを実行し、スキャン画像を複合機120の記憶領域908に保存する。複合機120のサムネイル生成機能904は、記憶領域908よりスキャン画像を読み込み、スキャン画像を基にサムネイル画像を生成し、記憶領域908にサムネイル画像を保存する。
複合機120のプレビュー機能905は、記憶領域908よりサムネイル画像を読み込み、操作パネル等にプレビュー表示を行う。またプレビュー画面の拡大を行った場合、プレビュー機能905は、拡大したサムネイル画像を記憶領域908に保存する。
複合機120のスキャン画像、サムネイル画像の作成機能907は、サムネイル画像、スキャン画像、禁止文字、置き換え画像等を記憶領域908より読み込み、送信用のスキャン画像とサムネイル画像とを必要に応じて再作成する。そして、複合機120の送信機能906は、スキャン画像とサムネイル画像とを管理サーバ100に対して送信する。
スキャン画像とサムネイル画像とを受信した管理サーバ100は、スキャン画像とサムネイル画像とを指定フォルダに保存すると同時に、データベース(記憶領域)912にサムネイル画像を保存する。
なお、管理サーバ100の管理者設定機能911は、図9に示したような管理者設定テーブルを作成等し、複合機120に対して送信する。
<実施形態2>
本実施形態では、表示モードに応じて管理サーバ100において管理されているサムネイル画像の表示を切り替える処理の一例を説明する。
管理サーバ100にログインする処理は実施形態1の図16と同様のため、S805以降の処理を図22のフローチャートを用いて説明する。
図22は、表示モードに応じてサムネイル画像の表示を切り替える表示制御処理の一例を示すフローチャートである。なお、以下、複合機120と、管理サーバ100と、の処理を説明するが、複合機120をクライアント装置150と読み替えてもよい。
複合機120はユーザごとの仮想フォルダ情報(フォルダ構造)を管理サーバ100から取得し、取得した情報に基づいて複合機120の文書管理アプリケーション上に図23の2101、又は図24の2203のように仮想フォルダを表示させる(ステップS2000)。ここで、図23は、通常モードにおけるサムネイル画像の表示の一例を示す図である。また、図24は、制限ファイルモード(制限モード)におけるサムネイル画像の表示の一例を示す図である。
複合機120は、文書管理アプリケーション上で表示されている仮想フォルダへ入力があったか否かを判断する(ステップS2001)。複合機120は、入力があった場合は、ステップS2002へ進み、入力がない場合は、ステップS2001の処理を繰り返す。
ステップS2002において、複合機120は、現在表示されている表示モードに関する情報(表示モード情報)を取得する。なお、この表示モード情報は、通常モードと、制限ファイルモードと、を識別する情報である。ここで、通常モードは、図23、図24の仮想フォルダに保存されているファイル全てをサムネイル表示させる表示モードである。一方、制限ファイルモードは、仮想フォルダに保存されているファイルの内、実施形態1の図12のステップS603、又はステップS604〜ステップS606、又はステップS607〜ステップS609の処理で制限がかけられたファイルのサムネイルを表示する表示モードである。
複合機120は、アクセスしたフォルダの情報(例えばフォルダ名等)であるアクセスフォルダ情報と、と表示モード情報と、を管理サーバ100へ送信する(ステップS2003)。
管理サーバ100は、アクセスフォルダ情報と、表示モード情報と、を複合機120より受信する(ステップS2004)。
管理サーバ100は、受信したアクセスフォルダ情報が実施形態1の図16のS804で認証されたユーザがアクセス可能なフォルダか否かを判断する(ステップS2005)。管理サーバ100は、アクセス可能なユーザであると判断した場合、S2007へ進み、アクセスできないと判断された場合にエラー情報を複合機120に送信する。
ステップS2006において、エラー情報を受信した複合機120は、指定した仮想フォルダにはアクセスできない旨のエラー情報を操作パネル等に表示する。
一方、ステップS2007において、管理サーバ100は、受信した表示モード情報が通常モードか否かを判断する。管理サーバ100は、通常モードであればS2008へ進み、通常モードでなければ(制限ファイルモードであれば)S2009へ進む。
ステップS2008において、管理サーバ100は、受信したアクセスフォルダ情報に対応するフォルダに保存されている全てのファイルのサムネイル画像を取得して複合機120に送信する。
一方、ステップS2009において、管理サーバ100は、受信したアクセスフォルダ情報に対応するフォルダに保存されているファイルの内、実施形態1の図12のステップS603、又はステップS604〜ステップS606、又はステップS607〜ステップS609の処理で制限がかけられたファイルのサムネイルを取得して複合機120へ送信する。なお、管理サーバ100は、ファイルに紐付けられて記録されている図20のジョブ情報詳細に示されるような情報に基づいて、制限がかけられたファイルか否かを判定する。例えば、管理サーバ100は、「スキャン画像:置き換え画像保存」と記憶されている場合、制限ファイルとみなし、このファイルのサムネイルを取得して複合機120に送信する。また、管理サーバ100は、全体のファイルの内、どのファイルが現在表示されているのか、また全体の内、どのファイルが制限ファイルなのかを識別可能にするための識別情報を複合機120に送信する。
ステップS2012において、複合機120は、ステップS2008、又はステップS2009において管理サーバ100が送信した情報を受信する。
次に、複合機120は、受信した情報に従って、文書管理アプリケーションの表示を更新(表示制御)する(ステップS2013)。サムネイルは、図23の2103、又は図24の2204のように表示される。また、複合機120は、ステップS2009において送信された前記識別情報を受信した場合、図24の2203の表示領域において、該当するファイルのアイコンを2201、2202のように強調表示する。
次に、複合機120は、文書管理アプリケーションの表示モードが切り換えられたか否かを判断する。複合機120は、表示モードが切り換えられたと判断した場合、ステップS2002へ処理を戻し、表示モードが切り換えられなかったと判断した場合、図22に示される処理を終了する。なお、表示モードの切り換えで、図23に示されるような表示と、図24に示されるような表示と、が切り替わる。
なお、複合機120は、サムネイルが指定されて、例えばダブルクリック等の実行指示が行われたことを検知すると、管理サーバ100から指示されたサムネイルに対応するファイル(スキャン画像)を取得して、操作パネル等に表示する。
このような処理を行うことにより、管理者、又はスキャンユーザがスキャンした画像が適正にスキャンされたものなのか制限がかけられてスキャンされてしまったのかを簡易的に確認することができる。
なお、本実施形態ではスキャンしたユーザが閲覧する例を用いて図22に示される処理を説明したが、管理者が閲覧する際も処理は同様である。なお、管理者が閲覧した場合、ステップS2005においては、Yesと判断され、ステップS2007に処理が進む。
以上、上述した各実施形態によれば、管理者は、ユーザがどのような画像のスキャン処理を実行しようとしたかを視覚的に、かつ、容易に確認することができる。
また、上述した各実施形態によれば、禁止文字を含んだ機密性の高い紙媒体をスキャン実行者がスキャンしようした場合、スキャン画像は、予め定められた置き換え用の画像に置き換えられ、管理サーバ100に送信され、保存される。一方、サムネイル画像は、スキャン画像から作成されたサムネイル画像が管理サーバ100に送信され、保存される。このようにすることにより、スキャン実行者には、スキャン画像は送信されない(スキャン画像を参照することはできない)ので、機密文書の漏洩防止の効果がある。また、スキャン実行者はサムネイル画像を確認することで、機密文書がどのような文書であったのかを認識することができる。
また、上述したシステムにおいて、禁止文字を含んだ機密性の高い紙媒体のスキャンが実行された場合は、その旨を管理者にメールで通知して知らせるように構成してもよい。このように構成することにより、管理者は、機密文書のスキャン状況をリアルタイムで把握することができる。
また、上述した各実施形態によれば、スキャン処理は全て実行させるが、そのスキャン画像に禁止文字が存在するかどうか、かつ、スキャン実行者のスキャン権限を基に、保存するファイルを置き換え画像に置き換える等の柔軟な運用を行うことができる。よって、通常のスキャン業務を行わせながら、並行して機密文書の漏洩を防止させることができる。
また、上述した各実施形態によれば、どのようなスキャン実行者がどのような機密文書をスキャンしても、サムネイル画像は必ず作成し、送信するよう設定することで、管理者はどのようなスキャンがなされたかを容易に把握することができる。
以上、上述した各実施形態によれば、管理者に対してはどのような機密文書がスキャンされているか把握可能とし、また、ユーザに対しては機密文書をスキャンしたことを把握可能とすると共に、スキャンに伴う機密文書の漏洩を防止することができる。
また、上述した各実施形態によれば、ユーザが機密文書をスキャンしたことを把握可能とすると共に、スキャンに伴う機密文書の漏洩を防止することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
システム構成の一例を示す図である。 フォルダに対応する仮想フォルダ及びフォルダに格納されたデータの一例を示す図である。 管理サーバ100とクライアント装置150とのハードウェア構成の一例を示す図である。 複合機120のハードウェア構成の一例を示す図である。 システムにより実行されるスキャン処理の一例を示すフローチャート(その1)である。 システムにより実行されるスキャン処理の一例を示すフローチャート(その2)である。 システムにより実行されるスキャン処理の一例を示すフローチャート(その3)である。 認証テーブルの一例を示す図である。 認証テーブルの設定項目の一例を示す図である。 スキャン設定テーブルの設定項目の一例を示す図である。 管理者設定テーブルの設定項目の一例を示す図である。 プレビュー表示処理の一例を示すフローチャートである。 サムネイル送信権限、スキャン画像生成権限、プレビュー表示権限の権限レベルを説明するための図である。 送信するスキャン画像の決定処理の一例を示すフローチャートである。 処理方法を説明するための図である。 禁止文字の情報及び禁止文字を埋め込んだ画像ファイルの一例を示す図である。 送信するサムネイル画像を決定処理の一例を示すフローチャートである。 管理サーバ100に接続されたデータベース110に蓄積されたサムネイル画像を検索し、閲覧する処理の一例を示すフローチャートである。 検索条件入力画面の一例を示す図である。 検索結果一覧表示画面の一例を示す図である。 サムネイル詳細情報表示画面の一例を示す図(その1)である。 サムネイル詳細情報表示画面の一例を示す図(その2)である。 システムの機能構成の一例を示した図である。 表示モードに応じてサムネイル画像の表示を切り替える表示制御処理の一例を示すフローチャートである。 通常モードにおけるサムネイル画像の表示の一例を示す図である。 制限ファイルモードにおけるサムネイル画像の表示の一例を示す図である。
符号の説明
100 管理サーバ
120 複合機

Claims (13)

  1. 紙文書をスキャンすることの可能な画像処理装置であって、
    前記紙文書のスキャンを制限すべく、ユーザによって設定される制限情報と、前記紙文書をスキャンすることにより得られるスキャン画像に前記制限情報が含まれていた場合の前記スキャン画像の変更方法であって、前記制限情報をユーザに視認させないように前記スキャン画像を変更する変更方法を示すスキャン画像変更ルールと、前記スキャン画像に前記制限情報が含まれていた場合の前記スキャン画像から作成されるサムネイル画像の変更方法であって、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように前記サムネイル画像を変更する変更方法を示すサムネイル画像変更ルールと、を記憶する記憶手段と、
    前記紙文書をスキャンすることにより得られるスキャン画像を取得するスキャン画像取得手段と、
    前記スキャン画像取得手段で取得されたスキャン画像に基づいて、前記スキャン画像のサムネイル画像を作成するサムネイル画像作成手段と、
    前記スキャン画像取得手段で取得されたスキャン画像に、前記記憶手段に記憶された制限情報が含まれているか否かを判定する判定手段と、
    前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記制限情報をユーザに視認させないように前記スキャン画像を変更すると共に、前記記憶手段に記憶されたサムネイル画像変更ルールに基づいて、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように、前記スキャン画像に対応する前記サムネイル画像を変更し、前記判定手段で前記スキャン画像に前記制限情報が含まれていないと判定された場合、前記スキャン画像及び前記サムネイル画像を変更しない変更手段と、
    を備えることを特徴とする画像処理装置。
  2. 前記変更手段は、前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記スキャン画像取得手段で取得されたスキャン画像を指定画像と置き換えることによって前記制限情報をユーザに視認させないように前記スキャン画像を変更することを特徴とする請求項1に記載の画像処理装置。
  3. 前記変更手段は、前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記スキャン画像に前記制限情報を埋め込んだ制限情報埋込画像を作成し、前記スキャン画像を前記制限情報埋込画像と置き換えることによって前記制限情報をユーザに視認させないように前記スキャン画像を変更することを特徴とする請求項1または2に記載の画像処理装置。
  4. 前記変更手段は、前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記スキャン画像にパスワードを設定したパスワード設定画像を作成し、前記スキャン画像を前記パスワード設定画像と置き換えることによって前記制限情報をユーザに視認させないように前記スキャン画像を変更することを特徴とする請求項1乃至3の何れか1項に記載の画像処理装置。
  5. 前記変更手段は、前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたサムネイル画像変更ルールに基づいて、前記スキャン画像に対応するサムネイル画像を指定画像と置き換えることによってユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように前記サムネイル画像を変更することを特徴とする請求項1乃至4の何れか1項に記載の画像処理装置。
  6. 前記変更手段は、前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたサムネイル画像変更ルールに基づいて、前記スキャン画像に対応するサムネイル画像に前記制限情報を埋め込んだ制限情報埋込縮小画像を作成し、前記サムネイル画像を前記制限情報埋込縮小画像と置き換えることによってユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように前記サムネイル画像を変更することを特徴とする請求項1乃至4の何れか1項に記載の画像処理装置。
  7. 前記判定手段で前記スキャン画像に制限情報が含まれていると判定された場合、前記スキャン画像及び前記サムネイル画像を記憶する管理装置に、前記変更手段で変更された前記スキャン画像及び前記スキャン画像に対応する前記サムネイル画像を送信し、前記判定手段で前記スキャン画像に制限情報が含まれていないと判定された場合、前記スキャン画像取得手段で取得されたスキャン画像と、前記サムネイル画像作成手段で作成されたサムネイル画像と、を前記管理装置に送信することを特徴とする請求項1乃至6の何れか1項に記載の画像処理装置。
  8. ユーザ情報の入力を受け付けるユーザ情報入力受付手段と、
    前記ユーザ情報入力受付手段で入力を受け付けたユーザ情報に応じて、スキャン画像に関する権限であるスキャンレベル及びサムネイル画像に関する権限であるサムネイルレベルを取得するユーザ権限情報取得手段と、
    を更に有し、
    前記スキャン画像変更ルールには、前記スキャンレベルに応じた前記スキャン画像を変更する変更方法が示されており、前記サムネイル画像変更ルールには、前記サムネイルレベルに応じた前記サムネイル画像を変更する変更方法が示されており、
    前記変更手段は、前記ユーザ権限情報取得手段で取得されたスキャンレベル基づいて、前記スキャン画像の変更方法を決定し、決定した変更方法に従って前記スキャン画像をユーザに視認させないように変更すると共に、前記ユーザ権限情報取得手段で取得されたサムネイルレベルに基づいて、前記サムネイル画像の変更方法を決定し、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように、前記サムネイル画像を変更することを特徴とする請求項1乃至7の何れか1項に記載の画像処理装置。
  9. 表示モードに応じて、前記サムネイル画像に係る表示を切り替える表示制御手段を更に有することを特徴とする請求項1乃至8の何れか1項に記載の画像処理装置。
  10. 前記表示制御手段は、表示モードとして制限モードが選択された場合は、前記判定手段で制限情報が含まれていると判定された前記スキャン画像に対応するサムネイル画像を表示し、表示モードとして通常モードが選択された場合は、前記スキャン画像取得手段で取得された前記スキャン画像に対応するサムネイル画像を表示することを特徴とする請求項9に記載の画像処理装置。
  11. 前記画像処理装置は、前記管理装置を備えることを特徴とする請求項7に記載の画像処理装置。
  12. 文書をスキャンすることの可能な画像処理装置の制御方法であって、
    前記画像処理装置のスキャン画像取得手段が、前記紙文書をスキャンすることにより得られるスキャン画像を取得するスキャン画像取得ステップと、
    前記画像処理装置のサムネイル画像作成手段が、前記スキャン画像取得ステップで取得されたスキャン画像に基づいて、前記スキャン画像のサムネイル画像を作成するサムネイル画像作成ステップと、
    前記画像処理装置の判定手段が、前記スキャン画像取得ステップで取得されたスキャン画像に、前記紙文書のスキャンを制限すべく、ユーザによって設定される制限情報と、前記紙文書をスキャンすることにより得られるスキャン画像に前記制限情報が含まれていた場合の前記スキャン画像の変更方法であって、前記制限情報をユーザに視認させないように前記スキャン画像を変更する変更方法を示すスキャン画像変更ルールと、前記スキャン画像に前記制限情報が含まれていた場合の前記スキャン画像から作成されるサムネイル画像の変更方法であって、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように前記サムネイル画像を変更する変更方法を示すサムネイル画像変更ルールと、を記憶する前記画像処理装置の記憶手段に記憶された制限情報が含まれているか否かを判定する判定ステップと、
    前記画像処理装置の変更手段が、前記判定ステップで前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記制限情報をユーザに視認させないように前記スキャン画像を変更すると共に、前記記憶手段に記憶されたサムネイル画像変更ルールに基づいて、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように、前記スキャン画像に対応する前記サムネイル画像を変更し、前記判定ステップで前記スキャン画像に前記制限情報が含まれていないと判定された場合、前記スキャン画像及び前記サムネイル画像を変更しない変更ステップと、
    含むことを特徴とする画像処理装置の制御方法。
  13. 文書をスキャンすることの可能なコンピュータを
    前記紙文書をスキャンすることにより得られるスキャン画像を取得するスキャン画像取得手段と、
    前記スキャン画像取得手段で取得されたスキャン画像に基づいて、前記スキャン画像のサムネイル画像を作成するサムネイル画像作成手段と、
    前記スキャン画像取得手段で取得されたスキャン画像に、前記紙文書のスキャンを制限すべく、ユーザによって設定される制限情報と、前記紙文書をスキャンすることにより得られるスキャン画像に前記制限情報が含まれていた場合の前記スキャン画像の変更方法であって、前記制限情報をユーザに視認させないように前記スキャン画像を変更する変更方法を示すスキャン画像変更ルールと、前記スキャン画像に前記制限情報が含まれていた場合の前記スキャン画像から作成されるサムネイル画像の変更方法であって、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように前記サムネイル画像を変更する変更方法を示すサムネイル画像変更ルールと、を記憶する前記コンピュータの記憶手段に記憶された制限情報が含まれているか否かを判定する判定手段と、
    前記判定手段で前記スキャン画像に前記制限情報が含まれていると判定された場合、前記記憶手段に記憶されたスキャン画像変更ルールに基づいて、前記制限情報をユーザに視認させないように前記スキャン画像を変更すると共に、前記記憶手段に記憶されたサムネイル画像変更ルールに基づいて、ユーザが前記スキャン画像に前記制限情報が含まれていたことを識別できるように、前記スキャン画像に対応する前記サムネイル画像を変更し、前記判定手段で前記スキャン画像に前記制限情報が含まれていないと判定された場合、前記スキャン画像及び前記サムネイル画像を変更しない変更手段と、
    して機能させるためのプログラム。
JP2008013019A 2008-01-23 2008-01-23 画像処理装置、その制御方法及びプログラム Expired - Fee Related JP4936397B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008013019A JP4936397B2 (ja) 2008-01-23 2008-01-23 画像処理装置、その制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008013019A JP4936397B2 (ja) 2008-01-23 2008-01-23 画像処理装置、その制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2009177419A JP2009177419A (ja) 2009-08-06
JP2009177419A5 JP2009177419A5 (ja) 2011-01-27
JP4936397B2 true JP4936397B2 (ja) 2012-05-23

Family

ID=41032072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008013019A Expired - Fee Related JP4936397B2 (ja) 2008-01-23 2008-01-23 画像処理装置、その制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4936397B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258452B1 (en) * 2014-11-03 2016-02-09 Xerox Corporation Altering scans to include security features identifying scan origination

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144940A (ja) * 1999-11-15 2001-05-25 Canon Inc 情報処理装置および情報処理装置の画像処理方法および記憶媒体
JP3733353B2 (ja) * 2002-11-01 2006-01-11 キヤノン株式会社 撮像装置およびその処理方法
JP4628130B2 (ja) * 2005-02-15 2011-02-09 株式会社リコー 画像のサムネイルを表示・非表示制御する画像処理装置及び方法、並びに画像処理用プログラム
JP2006253751A (ja) * 2005-03-08 2006-09-21 Ricoh Co Ltd 画像形成装置とその表示制御方法
JP4318047B2 (ja) * 2005-06-06 2009-08-19 ソニー株式会社 3次元オブジェクト表示装置、3次元オブジェクト切替表示方法及び3次元オブジェクト表示プログラム
JP4832181B2 (ja) * 2005-06-27 2011-12-07 株式会社リコー 印刷制御装置の制御方法、印刷制御装置、印刷システム、端末、印刷制御装置の印刷処理プログラム、プリンタドライバプログラム及び仮想プリンタドライバプログラム

Also Published As

Publication number Publication date
JP2009177419A (ja) 2009-08-06

Similar Documents

Publication Publication Date Title
US8619276B2 (en) Electronic document management device, electronic document management method, recording medium recording electronic document management program, and recording medium recording program for creating electronic document, the device having an electronic document storage unit that includes a plurality of boxes, wherein an access right having a different level is assigned to each of the plurality of boxes
US8736866B2 (en) Image processing apparatus, control method therefor, and storage medium
US9930192B2 (en) Image processing apparatus, image processing system, control method of image processing apparatus, and storage medium
US20060026434A1 (en) Image forming apparatus and image forming system
US20190020768A1 (en) Image processing apparatus, control method thereof, and storage medium
US20080178265A1 (en) Information processing system, information processing apparatus and method and program therefor
JP5678415B2 (ja) 情報処理装置、情報処理装置利用システム、処理条件編集方法
JP2006350497A (ja) プリントサーバおよび印刷管理サーバおよび印刷装置およびプリントシステムおよび印刷データ蓄積方法および印刷管理方法および印刷方法およびプログラムおよび記録媒体
US10509608B2 (en) Print target data transfer system and image forming apparatus
US20090237201A1 (en) Image processing apparatus, setting information acquiring method, and setting information acquiring program
JP2007189668A (ja) 画像形成装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
US20110255114A1 (en) Image processing device, information management device, information management system, and information management method
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
KR20110005549A (ko) 부가정보 추가 문서를 생성하는 방법 및 이를 수행하는 화상형성장치
US20050105121A1 (en) Image processing method, image processor, and program
US20230247151A1 (en) Information processing apparatus, non-transitory computer readable medium storing program, and information processing method
US20230247161A1 (en) Information processing apparatus, non-transitory computer readable medium storing program, and information processing method
JP4936397B2 (ja) 画像処理装置、その制御方法及びプログラム
JP2009188651A (ja) 画像処理装置と画像処理プログラム
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
US11868669B2 (en) Image processing apparatus and control method for displaying a setting history for which authentication information is required to execute a job
JP7287088B2 (ja) スキャナー、およびスキャナーの制御方法
US20230244419A1 (en) Information processing apparatus, non-transitory computer readable medium storing program, and information processing method
JP5267615B2 (ja) 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees