JP5121557B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP5121557B2
JP5121557B2 JP2008124572A JP2008124572A JP5121557B2 JP 5121557 B2 JP5121557 B2 JP 5121557B2 JP 2008124572 A JP2008124572 A JP 2008124572A JP 2008124572 A JP2008124572 A JP 2008124572A JP 5121557 B2 JP5121557 B2 JP 5121557B2
Authority
JP
Japan
Prior art keywords
object data
document
processing
security level
display control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008124572A
Other languages
English (en)
Other versions
JP2009276813A5 (ja
JP2009276813A (ja
Inventor
武司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008124572A priority Critical patent/JP5121557B2/ja
Priority to US12/463,418 priority patent/US20090282492A1/en
Publication of JP2009276813A publication Critical patent/JP2009276813A/ja
Publication of JP2009276813A5 publication Critical patent/JP2009276813A5/ja
Application granted granted Critical
Publication of JP5121557B2 publication Critical patent/JP5121557B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Description

本発明は、オリジナル画像に基づくオブジェクトデータを管理する技術に関するものである。
オフィス業務の効率化を目的として、近年、オフィス文書の再利用を効率よく行うことが望まれる。従来、画像データを意味のある領域ごとに分割し、当該分割された領域データに属性情報を付加する画像処理装置に提案されている。
ここで、「領域データ」とは、単なる分割された画像データだけでなく、分割領域からOCRなどの文字認識技術を使って抽出されるテキストデータや電子透かし技術を用いて埋め込まれた電子透かし情報の場合などもある。これらオリジナル画像から抽出される「領域データ」にメタデータ(属性情報など)を付与したものを以後、オブジェクトデータと呼ぶ。
一方、オフィス内で共有される文書に対するセキュリティ意識の高まりに伴い、機密情報を含んだ文書に関して、特定の操作を禁止する技術(例えば、特許文献2)が提案されている。
この特許文献1は、機密保持文書に関する使い勝手を向上させた表示装置を提供する事を目的として、表示する情報が機密情報を含んでいるかどうかを機密語句の文字検索とパターンマッチングで判定する。そして、表示する情報が機密情報を含んでいると判定した場合に、その表示を禁止するよう制御している。
特開2004−185568号公報
オブジェクトデータにセキュリティレベルが設定され、セキュリティレベルが設定されたオブジェクトデータを再利用して文書を作成した場合を想定する。
これらのオブジェクトデータを組み合わせて文書を作成する場合、文書作成者が複数のオブジェクトデータを組み合わせて文書を作成するケースがあると想定される。
ここで、セキュリティレベルが機密レベルにあるオブジェクトデータを含んだ文書を不用意に保存してしまうと、機密情報が流通してしまう恐れがある。そこで、そのような文書は保存させないことが考えられる。しかし、ユーザはどのオブジェクトデータが問題で保存できないのか、保存するにはどうすればよいのかがわからないといった課題が発生する。
こういった場合、オブジェクトデータに対して何らかのアクセス制限を与えることが考えられるが、各オブジェクトデータでセキュリティレベルの高いもの(機密)、または低いものがあるといったような設定になり得る。こういった場合、ユーザが複数のオブジェクトデータを組み合わせて作成したの文書に対しては、どのようなセキュリティレベルを設定するべきかを考慮する必要がある。
ユーザがオブジェクトデータを組み合わせて用いる場合、当然自分の登録したもの以外のオブジェクトデータを再利用することもあり、各オブジェクトデータがどのようなセキュリティレベルにあるのかを正しく把握するのは困難である。
したがって、本発明は、オブジェクトデータを利用して文書作成する際に、そのオブジェクトデータのセキュリティレベルに適した処理が柔軟に行える仕組みを提供することを目的とする。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
属性情報としてセキュリティレベルが設定されたオブジェクトデータを用いて作成された文書を表示するための表示制御手段と、前記表示制御手段により表示された文書に対して文書処理が行われる際に、当該文書処理の処理内容に応じたセキュリティレベルと、前記表示制御手段により表示された文書に含まれる第1オブジェクトデータのセキュリティレベルとの比較結果に基づき、前記表示制御手段により表示された文書に含まれる第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合は当該第1オブジェクトとは異なるブジェクトを提示する提示手段前記第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合、当該文書処理を行うための制御を行う制御手段と、を備え、前記提示手段は、前記第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合は、前記第1オブジェクトデータを含む文書に対して当該文書処理を行うことを可能とするために前記第1オブジェクトデータのセキュリティレベルを変更するための第3オブジェクトデータを提示し、前記制御手段は、前記表示制御手段により表示された前記第1オブジェクトデータが含まれる文書に対して、前記提示手段により提示された第3オブジェクトデータを更に含ませて、前記文書処理が行われるよう制御することを特徴とする。
本発明によれば、オブジェクトデータを利用して文書作成する際に、そのオブジェクトデータのセキュリティレベルに適した処理が柔軟に行える仕組みを提供する。
また、ユーザは上記した構成により、特にオブジェクトデータに属性情報として付与されているセキュリティレベルを意識することなく、容易に所望な処理を実行指示可能となえる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態に係る文書管理システムの構成を説明する図である。本システムは、上記クライアントPC10、WebアプリケーションサーバPC20、ユーザ管理サーバPC30、オブジェクトデータ管理サーバPC40はネットワークを介して通信可能に接続されている。また、クライアントPC10、WebアプリケーションサーバPC20、ユーザ管理サーバPC30、オブジェクトデータ管理サーバPC40は、図2に示すハードウエア資源を備える。さらに、クライアントPC10、WebアプリケーションサーバPC20、ユーザ管理サーバPC30、オブジェクトデータ管理サーバPC40は、図3に示すソフトウエア資源を備える。
図1において、ユーザは、クライアントPC10ブラウザを介して本システムにアクセスする。WebアプリケーションサーバPC20は、本システムのWebアプリケーションを提供する。ユーザ管理サーバPC30は、本システムにアクセスするユーザの情報を管理する。オブジェクトデータ管理サーバPC40は、オブジェクトデータを保存して管理する機能を有する。
なお、ユーザ管理サーバPC30は、システムへのユーザのログイン認証を行う。このために、ユーザに関する認証情報、ユーザ特性を記憶装置に保持する。なお、本実施形態にかかるユーザ特性として、例えば、ユーザの所属組織や参加しているプロジェクトや役割といった情報も、当該ユーザ管理サーバPC30に保持されている。
複合デバイス50は、紙文書をスキャンする機能を有しており、画像データを生成する際に当該画像データの中からオブジェクトデータを抽出することができる。ここで、抽出されるオブジェクトデータは、当該複合デバイス50が備えるHDDへ格納されるが、オブジェクトデータ管理サーバPC40へ送信して、オブジェクトデータ管理サーバPC40が備える記憶装置に保存させることもできる。オブジェクトデータをオブジェクトデータ管理サーバPC40、複合デバイス50のどちらかに保存するかはユーザが選択することができる。また、オブジェクトデータが抽出される対象となるオリジナル画像は、スキャン画像に限らず、プリントの際に入力された画像なども含まれる。
複合デバイス50が備える記憶装置、例えばハードディスク(HDD)中に保持されているオブジェクトデータは、文書管理機能を提供するWebアプリケーションサーバPC20からも参照することができる。このため、クライアントPC10からWebアプリケーションサーバPC20にアクセスしているユーザは、オブジェクトデータ管理サーバPC40に格納されているオブジェクトデータと合わせて格納先を意識する必要がない。
なお、図1に示すシステム例では、WebアプリケーションサーバPC20、ユーザ管理サーバPC30、及びオブジェクトデータ管理サーバPC40は、別々に配置される構成としているが、一つのPCにおいて構成されていても構わない。
また、ユーザがクライアントPC10を操作する構成としているが、これら3つのサーバPCのいずれか、もしくは全てと同じPCで操作する構成としても構わない。
本実施形態に係る文書管理システムは、ユーザがPC上のブラウザを介してアクセスする構成としているが、図示しない専用のクライアントアプリケーションを該クライアントPC10に配置し、ユーザがそれを操作する構成であっても構わない。この場合、該WebアプリケーションサーバPC20ではなく、該オブジェクトデータ管理サーバPC40と該専用クライアントアプリケーションが通信する構成でも構わない。
[ハードウエア構成]
図2は、本実施形態を示す文書管理システムを構成する各PCのハードウエア構成を説明するブロック図である。本実施形態の各PCには一般的な情報処理装置のハードウエア構成を適用できる。
図2において、CPU100は、ROM102のプログラム用ROMに記憶された、或いは外部メモリ109からRAM101にロードされたOSやアプリケーション等のプログラムを実行する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各フローチャートの処理はこのプログラムの実行により実現できる。
RAM101は、CPU100の主メモリ、ワークエリア等として機能する。キーボードコントローラ103は、キーボード107や図示しないポインティングデバイスからのキー入力を制御する。
ディスプレイコントローラ104は、各種のディスプレイ108の表示を制御する。ディスクコントローラ105は、各種データを記憶するハードディスクやフレキシブルディスク(FD)等の外部メモリ109におけるデータアクセスを制御する。ネットワークコントローラ(NC)106はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。
[ソフトウエア構成]
図3は、本実施形態を示す文書管理システムの一例を示すソフトウエア構成を説明する図である。
図3において、WebアプリケーションサーバPC20、ユーザ管理サーバPC30、及びオブジェクトデータ管理サーバPC40内のソフトウエア構成を示している。なお、図中において、各矩形で示す構成要素は、それぞれがソフトウエアコンポーネントに該当しており、コンポーネントの配置構成はシステム構成やプラットフォームに依存する。
文書管理システム300は、図1で示したユーザ管理サーバPC30、WebアプリケーションサーバPC20、オブジェクトデータ管理サーバPC40に配置されるすべてのソフトウエアコンポーネントが含まれる。
メイン制御部200は、本実施形態に係る文書管理システムのシステム全体を制御し、後述する各部に対する指示、管理を行う。
データ送受信部201は、クライアントPC10においてユーザがブラウザを介して出した命令を受け取り、メイン制御部200より指示を受けた結果をクライアントPC10に返答する。
セッション記憶部202は、クライアントPC10においてユーザがブラウザを介して本文書管理システムにアクセスしてから、同一ユーザからのアクセスであることを示すためのセッション情報を生成する。更に、セッション記憶部202は、ユーザが本文書管理システムへのアクセスをやめる(ログアウト)、もしくは自動タイムアウトなどでセッションが切れるまでの間、繰り返し使用する各種情報をセッション情報と関連付けて保持する。
Web UI生成部203は、該メイン制御部200より指示を受け、状況に応じたWeb UI(HTML)を生成する。ここで、該Web UI生成部203が生成するWeb UIは、HTMLだけに限定するものではなく、Java(登録商標)Scriptなどのスクリプト言語が埋まっていても構わない。
文書操作部204は、該メイン制御部200より指示を受け、文書記憶部205に対して、文書の登録、保存、更新、取り出しなどの操作を行う。文書記憶部205は、作成された文書が保存されると共に、文書が保存されているフォルダとその属性、およびそのセキュリティレベルなども保存される。文書記憶部205は文書操作部204によって制御される。
次に、ユーザ情報操作部302は、該メイン制御部200からの指示に従い、ユーザ情報記憶部301に保存されている本文書管理システム300にアクセス可能なユーザ、及びユーザ特性の取得、設定などの操作を行う。ここで、ユーザ管理に関して、本文書管理システム300の独自管理ではなく、既知の技術であるActive Directory、LDAPなどとユーザ情報操作部302が連携し、該ユーザ情報記憶部301においてはユーザ特性のみを保存しても構わない。
次に、オブジェクトデータ操作部400は、メイン制御部200からの指示に従い、オブジェクトデータ記憶部401に対して、オブジェクトデータの登録、保存、更新、取り出しなどの操作を行う。オブジェクトデータには、画像データから抽出された領域データ(部分画像データ、テキストデータ、電子透かし情報など)と共に、当該領域データに関連するメタデータが含まれる。メタデータは、例えば、後述する属性情報が含まれる。
オブジェクトデータ記憶部401には、オブジェクトデータが含むメタデータに対するインデックス情報も合わせて保持される。インデックス情報はオブジェクトデータの検索に使用される。
オブジェクトデータ記憶部401は、オブジェクトデータ操作部400によって制御される。
検索処理部402は、オブジェクトデータ記憶部401に格納されている情報に対して検索処理を行う。ここで、検索処理は、オブジェクトデータに関連付けられている属性情報に対する属性検索処理と、テキストデータに対する全文検索処理と、画像データに対する類似画像の検索処理がある。検索処理部402は、これらの各検索処理を統括し複合検索を行う。また、検索処理のタイムアウトや結果上限値制限、検索処理の中断などといった検索プロセスの管理を行う。
図4は、本実施形態を示す文書管理システムのオブジェクトデータのデータ構造を説明する図である。
図4に示すように、オブジェクトデータのデータ構造1800は、ヘッダ部1801と、主として画像データから抽出した領域データ1802と、それに付与されるセキュリティ属性や一般属性などのメタデータ1803とから構成される。
また、ヘッダ部1801には、領域データ格納部やメタデータ格納部を特定するため、各々の開始オフセットとデータ長などが設定されている。
[ユースケース]
図5は、本実施形態を示す文書管理システムにおけるオブジェクトデータ利用例を示す図である。
図5において、再利用可能なオブジェクトデータを表示する表示エリア506にはオブジェクトデータ記憶部401に保存されているオブジェクトデータ500〜505が置かれている。このため、ユーザは文書作成時に任意のオブジェクトデータを文書に貼り付けることで再利用することが可能である。
図6は、図5に示したオブジェクトデータ500〜505がメタデータとして保持している属性800〜805の一例を示す図である。
これらのメタデータは、少なくともシステム内で管理されている間は、オブジェクトデータが文書に貼り付けられた場合にも失われず、文書中の一部として関連付けられるオブジェクトデータとともに保持される。
各属性情報は、オリジナル画像データから領域データを分割、生成する際に、その格納先(フォルダなど)に付与された属性情報や、オブジェクトデータ生成を指示したユーザのユーザ情報に基づき設定される。さらに、オリジナル画像データ自身の属性情報や、オリジナル画像データ内の領域データの周辺データなどに応じて所定の方法でも設定される。もちろんオブジェクトデータ生成・格納後にもユーザやシステムがオブジェクトデータ操作部400を通じて属性情報の設定・変更をすることも可能である。
また特に、セキュリティ属性に関しては、オリジナル画像データから領域データを生成する際に、オリジナル画像データの自身やその格納先に付与されているセキュリティ属性などから継承するなど所定の方法で設定される。もちろんオブジェクトデータ生成・格納後にもユーザやシステムがオブジェクトデータ操作部400を通じてセキュリティ属性の設定・変更をすることも可能である。ちなみに図6に示す例では、セキュリティ属性は「SECURITY Value」で表されている。
図5に示すディレクトリ508は、複数のディレクトリを含む親ディレクトリとして機能し、保存先ディレクトリ509、510、511は親ディレクトリ508の子ディレクトリとして機能する。保存先ディレクトリ509、510、511は、文書の保存先として指定可能なディレクトリを示す。
図7は、図2に示した文書記憶部205に記憶されている保存先ディレクトリ509、510、511に関するテーブル情報を示す図である。本例は、フォルダとセキュリティレベル、ユーザグループ、アクセス権の関係を示している。
図7において、Folderテーブル410は、図5に示した各保存先ディレクトリ509、510、511のID番号と名前、そのディレクトリに設定されているセキュリティレベルのID番号を管理している。また、Folderテーブル410は、およびそのディレクトリに付与されている属性(Attribute)を管理している。
ここでは各属性値414〜416は、例えばXML形式で格納されているものとしているが、テーブルカラムとして各属性要素を定義する方式や属性テーブルを別途定義して参照する方式でもよい。
Security Levelテーブル411は、セキュリティレベルのID番号と名前のペアを管理している。ここでは、セキュリティレベルが、例えば3段階の例(High Secure/Middle Secure/Public)の場合を示すが、これ以外のレベルを含めて構成してもよい。本発明では、具体的にはセキュリティレベルの高いものから低いものの順に、High Secure、Middle Secure、Publicとなっており、図8で後述する比較処理などに用いる。
Groupテーブル412は、文書管理システム300を利用するユーザが属するユーザグループのID番号「1」から「3」と名前(General Managers,Managers, Users)のペアを管理している。このGroupテーブル412は、文書記憶部205ではなく、ユーザ情報記憶部301で管理されていてもよい。
Rightsテーブル413は、セキュリティレベルのアクセス権定義・管理を行っているテーブルで、IDで指定されたセキュリティレベルが、ユーザグループに対してどのような権限を提供しているかを表している。例えば、セキュリティレベルID2の「Middle Secure」に関しては、Group IDが「1」の「General Managers」グループと、Group IDが「2」の「Managers」グループに対して、「FULL」権限つまり全ての操作を許可していることを表す。
また、このRightsテーブル413に列挙されていない組合せはアクセスが許可されないことを示す。
例えば、セキュリティレベルID2の「Middle Secure」に対しては、Group ID3のUsersグループはRightsテーブル413に列挙されていないため、「Middle Secure」の設定がなされたディレクトリや文書に対してはアクセスできない。
よって、図7に示すのテーブル構造から、図5に示す保存先ディレクトリ509はセキュリティレベルが「Public(一般公開レベル)」であり、全てのグループがアクセス可能となっている。ディレクトリ510は、セキュリティレベルが「Middle Secure(機密度;中)」でGeneral ManagersグループとManagersグループのみがアクセス可能となっている。ディレクトリ511は、セキュリティレベルが「High Secure(機密度;高)」であり、General Managersグループのみがアクセス可能となっている。
文書507は、文書利用可能なオブジェクトデータを表示する表示エリア506にあるオブジェクトデータを再利用して作成している文書を示している。再利用可能なオブジェクトデータを表示する表示エリア506にあるオブジェクトデータ500とオブジェクトデータ505が貼り付けられている状態であり、文書507は未保存の状態にある。
図8は、本実施形態を示す文書管理システムにおける第1のデータ処理手順の一例を示すフローチャートである。本例は、図1に示す文書管理システムにアクセスして、未保存の文書を、保存先ディレクトリを指定して保存する場合の処理例である。以下では、文書507を保存先ディレクトリ509に保存する場合を例にとって説明する。なお、S600〜S606は各ステップを示す。また、各ステップは、メイン制御部200が文書管理システム300の各ソフトウエアコンポーネントと協働して行うことで実現される。なお、具体的には、図2に示すCPU100が上記ソフトウエアコンポーネントを実行することで実現される。
まず、S600において、ユーザがクライアントPC10よりオブジェクトデータ管理サーバ40に接続して、所望のオブジェクトデータを検索する。ここで、オブジェクトデータ500が見つかったものとする。
次に、S601において、オブジェクトデータが見つかったかどうかをメイン制御部200が判断するが、ここでは、上記のようにオブジェクトデータ500が見つかっていると判断して、S602へ進む。
そして、S602においては、メイン制御部200は、オブジェクトデータ500のセキュリティ属性を取得すると共に、保存先ディレクトリのセキュリティ属性を取得し、比較を行う。ここで、それぞれセキュリティ属性はオブジェクトデータ500が「Public」、保存先ディレクトリも「Public」の属性を持っている。この場合、メイン制御部200は、オブジェクトデータ500を保存先ディレクトリに保存することはセキュリティレベル的に問題がないと判断する。
S603において、対象オブジェクトデータが保存可能かどうかの結果から、例えばメイン制御部200は、オブジェクトデータ500は保存先ディレクトリ509に保存可能なセキュリティ属性であるためS604へと遷移させる。
そして、S604では、メイン制御部200は、文書に含まれる次のオブジェクトデータを検索する。ここでは、オブジェクトデータ505がヒットしたとする。そして、再度S601に戻り、オブジェクトデータ505がヒットしているので、再びS602でオブジェクトデータ505と保存先ディレクトリ509のセキュリティ属性をメイン制御部200が比較する。
ここで、オブジェクトデータ505のセキュリティ属性は、図6に示すように「Middle Secure」であり、保存先ディレクトリ509のセキュリティ属性「Public」よりも高いセキュリティが設定されている。
このため、メイン制御部200は、上記比較結果からオブジェクトデータ505は、保存先ディレクトリ509に保存するのは望ましくないと判断する。よって、S603で、「保存できない」とメイン制御部200が判定して、S605へと進む。ここでの判断は、セキュリティ属性「Public」よりも高いオブジェクトデータが、誰でもアクセス可能なディレクトリに保存されてしまうのを防ぐための判断となる。
そして、S605は、メイン制御部200は、詳細は後述する代替手段を提示する処理を行う。このようにして代替手段を提示する処理を行うと、再びS604が実行されるが、文書507にはこれ以上オブジェクトデータが存在しないため、S601でオブジェクトデータがないという判断になり、S606に進む。
尚、代替手段の提示については、複数の手段を後述するが、それら手段のいずれかをユーザによって選択可能としてもよい。
そして、S606では、文書507を指定ディレクトリに保存する保存処理を実行し、本処理を終了する。
本処理の説明および以下の代替手段では文書の「保存」という処理(文書処理)を例として、処理内容を指定された保存先への保存とした場合に関する説明をしている。しかし、「保存」以外の操作、例えば作成文書の「印刷」、「(メール)送信」などの文書処理におきかえても適用可能である。つまり、「保存」という処理内容を第1処理内容としたり、「保存」以外の操作、例えば作成文書の「印刷」という処理内容を第2処理内容としたりする構成としてもよい。これにより、表示制御されているオブジェクトデータとのセキュリティレベルを比較して、第1処理内容とは異なる第2処理内容を提示することも可能となる。
具体的には、文書処理として印刷が行われる場合には、処理内容としての印刷設定に応じたセキュリティレベルが設定され、オブジェクトデータのセキュリティレベルと比較することで本発明の処理を適用する。また、文書処理として電子メール送信が行われる場合、宛先情報に応じたセキュリティレベルが設定することで同様の処理を行う。
[代替手段]
図9、図10は、本実施形態を示す文書管理システムで表示可能なユーザインタフェースの一例を示す図である。本例は、選択したオブジェクトデータ(S603で保存不可と判断されたオブジェクトデータである。ここでは、オブジェクトデータ505)を含む文書に対する代替手段を提示するUI例である。なお、本UIは、S605の代替手段の提示処理において表示される。
図9において、700は現在編集中の文書を表示する領域であり、ユーザなどが指定した対象オブジェクトデータがどれかわかるように対象オブジェクトデータにはマークが表示される。本例ではオブジェクトデータを太枠で囲んでマークとしているが、他の形態としてもよい。ここで、対象オブジェクトデータとは、S603で保存不可と判断されたオブジェクトデータであって、本UIではオブジェクトデー505が対応する。なお、領域700に表示制御されているオブジェクトデータ、例えばオブジェクトデータ500、505は第1オブジェクトデータとして処理され、後述領域701に表示されるオブジェクトデータ、例えばオブジェクトデータ501、503,504は第2オブジェクトデータとして処理される。
701は、対象オブジェクトデータの代替オブジェクトデータ候補を列挙する領域であり、対象オブジェクトデータに類似した属性を保持する順に上から代替オブジェクトデータ候補が並んで一覧表示される。ここで、オブジェクトデータ候補として表示されているのは、例えば第2オブジェクトデータに対応するオブジェクトデータ501、503,504である。なお、図9に示すUIは、メイン制御部200の制御でクライアントPC10に提示され、クライアントPC10のブラウザを介して一覧表示される。
図10において、900は、指定保存先の代わりとして、対象オブジェクトデータを含む文書を保存可能な代替保存先候補を列挙する領域である。つまり、図9に示す代替オブジェクトを表示する第1処理内容とは異なる第2処理内容として対象オブジェクトデータの属性に類似した属性を保持する順に上から代替保存先候補とが並んで一覧表示される。なお、図10に示すユーザインタフェースは、メイン制御部200の制御で、クライアントPC10に提示され、クライアントPC10のブラウザを介して一覧表示される。ここで、領域900は、代替保存先候補提示する領域として機能する。
図11は、本実施形態を示す文書管理システムにおける第2のデータ処理手順の一例を示すフローチャートである。本例は、図8に示したS605の代替手段による代替オブジェクトデータ候補、代替保存先のフォルダ候補を提示する処理例である。以下では、文書507を保存先ディレクトリ509に保存する場合を例にとって説明する。なお、S1000〜S1010は各ステップを示す。また、各ステップは、メイン制御部200が文書管理システム300の各ソフトウエアコンポーネントと協働して行うことで実現される。なお、具体的には、図2に示すCPU100が上記ソフトウエアコンポーネントを実行することで実現される。
S1000では、指定されている保存先に保存可能なオブジェクトデータをオブジェクトデータ記憶部401から検索処理部402によって検索する。ここでは指定保存先が保存先ディレクトリ509でそのセキュリティレベルは「Public」であるため、それよりもセキュリティレベルの低いセキュリティ属性を保持するオブジェクトデータを検索する。この場合は「Public」が一番低いレベルのため、「Public」のみから検索する。図5に示すオブジェクトデータ500〜504の中では、この条件に適合するものは、図6に示すようにオブジェクトデータ500、501、503、504の4つで、これらがヒットする。
次に、S1001で、検索処理部402がS1000でヒットした4つのオブジェクトデータをオブジェクトデータ505と類似する順にソートするステップである。
例えば、図6に示すオブジェクトデータ505の属性805とオブジェクトデータ503の属性803を比較すると、セキュリティ属性以外に、4要素の値が一致しているため、類似度4とする。ここで、4要素とは、「COMPANY Name」、「PROJECT Name」、「TASK Name」、「KEYWORD Value」に対応する。
一方、オブジェクトデータ505の属性805とオブジェクトデータ501の属性801を比較すると、セキュリティ属性以外に、「COMPANY Name」、「TASK Name」の2要素の値が一致しているため、類似度2となる。このため、オブジェクトデータ505にとって、オブジェクトデータ503はオブジェクトデータ501に比較して類似度が高いといえる。もちろん属性間の類似度を検出する方法は種々あるため、別の方法で類似度を検出しても良い。
なお、この類似度の計算は、S1001の中で動的に行っても良いし、属性付与時もしくは属性変更時にあらかじめ各オブジェクトデータ間の属性を計算しておいて、オブジェクトデータ記憶部401に記録しておいてもよい。
次に、S1002では、図9に示すUIがクライアントPC10のブラウザを介して表示装置に表示され、S1000およびS1001で検索・ソートされたオブジェクトデータを代替オブジェクトデータ候補として領域701に表示する。なお、図9に示すUIは、メイン制御部200の制御でクライアントPC10に提示され、クライアントPC10のブラウザにより一覧表示される。
そして、S1003では、ユーザは表示装置に表示された代替オブジェクトデータ候補(オブジェクトデータ505)と、領域700上でマークされた対象オブジェクトデータ(オブジェクトデータ503、501、504)とを比較して、代替しても問題ないオブジェクトデータがあるかどうかをチェックする。ここで、代替しても問題ないオブジェクトデータがあると判断した場合にはS1004に進み、代替すべきオブジェクトデータが見つからないと判断した場合には、S1006へと進む。なお、ユーザがオブジェクトデータを選択したり、選択して図示しないボタンを押下したりしたことを検出した場合にメイン制御部200が見つかったと判断する。
そして、S1004では、図9に示した領域701に表示された代替オブジェクトデータ候補からユーザは、代替しても問題ないと判断したオブジェクトデータを、ポインティングデバイス等を操作して選択する。
次に、S1005では、オブジェクトデータ操作部400が文書507に使用されている対象オブジェクトデータがS1004で選択されたオブジェクトデータに差し替えて、本処理を終了する。
一方、S1006では、対象オブジェクトデータが保存可能な保存先を検索する。例えば、ここではオブジェクトデータF505のセキュリティ属性が「Middle Secure」であるため、それよりも高いセキュリティレベル(この場合は「Middle Secure」と「High Secure」)を保持するディレクトリ等の保存先を検索する。
そして、S1007は、S1006でヒットした保存先をオブジェクトデータ505と類似する順にソートする。この類似度検出の方法は、S1001で示したオブジェクトデータの属性間の類似度検出方法に準じ、種々ある類似度検出方法のいずれかを採用して類似度検出を行う。
そして、S1008で、図9に表示するUI表示状態から図10に示すUI表示状態に切り替わり、S1006およびS1007で検索・ソートされた保存先を代替保存先候補として領域900に表示する。
そして、S1009は、ユーザは表示された代替保存先候補の中から適切な保存先を選択する。そして、S1010では現在指定されている保存先をS1009で選択された保存先候補に差し替えて、本処理が終了する。
本実施形態によれば、オブジェクトデータの属性から代替手段を検索・提示することができる。これにより、オブジェクトデータを利用した文書に対し、保存・印刷・コピー・移動などの文書操作において、要件を満たさないオブジェクトデータのために当該処理が実行できない場合でも利便性が向上する。
〔第2実施形態〕
なお、上記第1実施形態では、上記文書操作で、要件を満たさないオブジェクトデータために当該処理が実行できない場合、代替用のオブジェクトデータもしくは代替保存先を提示する処理について説明した。
これに対して、別の代替手段として、問題となっている対象オブジェクトデータのセキュリティ属性を打ち消せるようなオブジェクトデータを新たに追加することで当該文書処理の実行を可能としてもよい。
なお、図9、図10、図11で示された代替手段以外の基本構成・ユーザによる文書編集処理等は、第1実施形態と同様である。以下、本実施形態の特徴である代替手段について説明する。
[代替手段2]
図12は、本実施形態を示す文書管理システムにおけるユーザインタフェースの一例を示す図である。本例は、代替手段として代替オブジェクトデータを表示するUI例である。また、本UIは図8に示したS605でユーザが操作するPC上にブラウザを介して一覧表示される。
図12において、1100は、対象オブジェクトデータのセキュリティ属性を打ち消す、もしくはセキュリティ属性を変化させることが可能な中和オブジェクトデータ候補を列挙する領域である。本例では、対象オブジェクトデータに類似した属性を保持する順に左から中和オブジェクトデータ候補を並べて表示した状態に対応する。なお、図12に示すUIは、メイン制御部200の制御でクライアントPC10に提示され、クライアントPC10のブラウザを介して一覧表示される。ここで、領域1100は、追加オブジェクトデータ候補提示する領域として機能する。
1101、1102は、例えば、第3オブジェクトデータに対応する中和オブジェクトデータの例を示す。中和オブジェクトデータ1101は特に領域データがイメージ(画像)の場合、中和オブジェクトデータ1102は領域データが電子透かしの場合の例である。このように中和オブジェクトデータの領域データは単純なイメージ(画像)でなくともテキストや電子透かしでもよい。
図13は、本実施形態を示す文書管理システムにおける第3のデータ処理手順の一例を示すフローチャートである。本例は、図8に示したS605の代替手段による代替オブジェクトデータを提示する処理例である。なお、S1200〜S1205は各ステップを示す。また、各ステップは、メイン制御部200が文書管理システム300の各ソフトウエアコンポーネントと協働して行うことで実現される。なお、具体的には、図2に示すCPU100が上記ソフトウエアコンポーネントを実行することで実現される。
S1200で、検索処理部402が対象オブジェクトデータの関連オブジェクトデータを検索する。ここで、関連オブジェクトデータとは、属性情報として、関連するオブジェクトデータの名前、関連するオブジェクトデータに対して与える影響の2つが設定されているオブジェクトデータのことである。
図12において、中和オブジェクトデータ1101と1102は、図14に示す属性を含んでおり、「RelatedObj Name=”F”」によりオブジェクトデータ名「F」に関連するオブジェクトデータであることがわかる。
また、オブジェクトデータに対して与える影響は「ChangeAttribute」、つまり「属性の変更」であり、変更の内容は「SECURITY Value=“Public”」、つまりセキュリティ属性が「Public」となることを示す。
S1201では、S1200でヒットした関連オブジェクトデータの中で、関連文書の追加で対象オブジェクトデータ(オブジェクトデータ505)のセキュリティ設定を保存先ディレクトリ509に保存可能な属性(=Public)に変更できるオブジェクトデータを検索処理部402が検索する。
次に、S1202で、検索処理部402がS1200、S1201でヒットしたオブジェクトデータを対象オブジェクトデータとの類似度によりソートする。ここで、対象オブジェクトデータとの類似度の判定ロジックは第1実施形態での対象オブジェクトデータと代替オブジェクトデータの類似度判定と同様の処理である。
次に、S1203で、図12に示すUIをユーザが操作するPC上のブラウザを介して表示し、S1200、S1201、S1202で検索・ソートされたオブジェクトデータを中和オブジェクトデータ候補として領域1100に表示する。なお、図12に示すUIは、メイン制御部200の制御でクライアントPC10に提示され、クライアントPC10のブラウザにより一覧表示される。
そして、S1204は、領域1100に表示された中和オブジェクトデータの中からユーザがポインティングデバイス等を操作して手動で選択を行う。次に、S1205は、オブジェクトデータ操作部400が選択された中和オブジェクトデータを文書に追加して、本処理を終了する。
本実施形態によれば、対象オブジェクトデータの属性を変更し、要件を満たすことが可能な追加オブジェクトデータを検索・提示することができる。これにより、保存・印刷・コピー・移動などの文書操作実行に際し、要件を満たさないオブジェクトデータのセキュリティを維持して、かつ、文書処理要求を継続でき、ユーザの利便性が向上する。
〔第3実施形態〕
上記実施形態においては、文書に対する保存・印刷・コピー・移動などを初めとする種々の操作の実行に対して、保存先のセキュリティ要件を満たさないオブジェクトデータが文書に含まれる場合に保存不可とする場合について説明した。
しかし、セキュリティ属性が付与されているのがオブジェクトデータの特定の領域に限定できる場合で、かつその領域が他のオブジェクトデータで隠されている場合には、当該文書処理の実行を可能としても良い。
以下、本実施形態の特徴である保存可能オブジェクトデータかどうか判定処理(図8に示したS602およびS603)について説明する。なお、ハードウエア、ソフトウエアの基本構成、並びに文書編集処理例等は、上記実施形態と同様である。
図15は、本実施形態を示す文書管理システムにおけるオブジェクトデータ編集処理例を示す図である。
図15において、1400はオブジェクトデータ再利用して作成した文書を示しており、1401は文書に貼り付けられたオブジェクトデータを示す。
図16は、図15にオブジェクトデータ1401が保持しているセキュリティ属性を示す図である。この属性は、「Security」要素の中の「Area」要素によって、セキュリティ属性で保護された領域を特定している。ここでは、Top/Bottom/Left/Rightは領域データの座標を、高さおよび幅の何%であるかが定義されている。Top=50およびBottom=100から縦方向に関しては領域データの下半分、かつLeft=0とRight=75から横方向に関しては、領域データの左端から幅の75%の限定されたエリアに「High Secure」というセキュリティ属性が付与されていることを示す。
図17は、図15に示したオブジェクトデータ1401のセキュリティ属性が付与されている限定された領域にオブジェクトデータ1600を重ねることによって隠されている様子を示す図である。ここで、メイン制御部200がオブジェクトデータ1600が例えばオブジェクトに対応し、メイン制御部200が提示されたオブジェクト1600が更に含まれた、例えば第1オブジェクトに対応するオブジェクトデータ1401が含まれる文書に対して文書処理を行う制御を行う。ここで、オブジェクトデータ1401と1600とが重なり合う例えを説明する。
この場合、セキュリティ属性「High Secure」で保護されている領域が表示されないため、「High Secure」属性は有効にならない。
図18は、本実施形態を示す文書管理システムにおける第4のデータ処理手順の一例を示すフローチャートである。本例は、セキュリティ属性が付与されているのがオブジェクトデータの特定の領域に限定できる場合で、かつその領域が他のオブジェクトデータで隠されている場合には、当該文書処理例である。なお、S1700〜S1704は各ステップを示す。また、各ステップは、メイン制御部200が文書管理システム300の各ソフトウエアコンポーネントと協働して行うことで実現される。なお、具体的には、図2に示すCPU100が上記ソフトウエアコンポーネントを実行することで実現される。
S1700は、オブジェクトデータ操作部400が対象オブジェクトデータのセキュリティ属性の有効領域を確認する。次に、S1701では、オブジェクトデータ操作部400がそのセキュリティ属性で保護された領域に関して、他のオブジェクトデータとの重なり状態をチェックする。ここで、文書中のオブジェクトデータは各々文書の中でレイアウトされるために位置情報を保持しているはずで、重なり状態のチェックはそのレイアウト情報を元にオブジェクトデータ操作部400が判別する。
次に、S1702は、S1701で重なり状態をチェックした結果、セキュリティ属性で保護された領域が別オブジェクトデータによって隠されている(重なっている)かどうかの判定をオブジェクトデータ操作部400が行う。ここで、隠されているとオブジェクトデータ操作部400が判定した場合にはS1703へ、そうでない場合には、S1704へと進む。
そして、S1703では、文書をセキュリティの低い保存先に保存した場合に、セキュリティ属性で保護された領域がデータとして文書内に残らないよう、重なり部分を削除する処理をオブジェクトデータ操作部400が実行して、本処理を終了する。なお、S1703において、上記処理に代えて、重なっているオブジェクトデータ同士を合成し、一つのオブジェクトデータに変換することで、セキュリティ属性が有効になっている領域が結果として文書に残らないようにしてもよい。
一方、S1704で、セキュリティ属性で保護された領域が隠されていない場合なので、オブジェクトデータ操作部400が他の代替手段(上記第1実施形態参照)を提示する処理を行い、本処理を終了する。
本実施形態によれば、オブジェクトデータを利用して作成した文書に関して、保存・印刷・コピー・移動などの文書操作の実行に際し、セキュリティ属性で保護された領域に限定した状態確認を実施することで当該処理の実行の可否を決定することができる。これにより、オブジェクトデータ自体の有無による画一的な判定ではなく、機密情報がその文書内で有効になっているかどうかという実質的な判定が可能となり、オブジェクトデータの再利用を行うシステムの利便性の向上を実現できる。
〔第4実施形態〕
以下、図19に示すメモリマップを参照して本発明に係る文書管理システムで読み取り可能なデータ処理プログラムの構成について説明する。
図19は、本発明に係る文書管理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図8、図11、図13、図18に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトデータコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
本実施形態に係る文書管理システムの構成を説明する図である。 本実施形態を示す文書管理システムを構成する各PCのハードウエア構成を説明するブロック図である。 本実施形態を示す文書管理システムの一例を示すソフトウエア構成を説明する図である。 本実施形態を示す文書管理システムのオブジェクトデータのデータ構造を説明する図である。 本実施形態を示す文書管理システムにおけるオブジェクトデータ利用例を示す図である。 図5に示したオブジェクトデータがメタデータとして保持している属性の一例を示す図である。 図2に示した文書記憶部に記憶されているディレクトリに関するテーブル情報を示す図である。 本実施形態を示す文書管理システムにおける第1のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す文書管理システムで表示可能なユーザインタフェースの一例を示す図である。 本実施形態を示す文書管理システムで表示可能なユーザインタフェースの一例を示す図である。 本実施形態を示す文書管理システムにおける第2のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す文書管理システムにおけるユーザインタフェースの一例を示す図である。 本実施形態を示す文書管理システムにおける第3のデータ処理手順の一例を示すフローチャートである。 本実施形態を示す文書管理システムにおけるオブジェクトデータ構造を説明する図である。 本実施形態を示す文書管理システムにおけるオブジェクトデータ編集処理例を示す図である。 図15にオブジェクトデータG1401が保持しているセキュリティ属性を示す図である。 図15に示したオブジェクトデータG1401のセキュリティ属性が付与されている限定された領域がオブジェクトデータH1600を重ねることによって隠されている様子を示す図である。 本実施形態を示す文書管理システムにおける第4のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書管理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
10 クライアントPC
20 WebアプリケーションサーバPC
30 ユーザ管理サーバPC
40 オブジェクトデータ管理サーバPC
50 複合デバイス

Claims (13)

  1. 属性情報としてセキュリティレベルが設定されたオブジェクトデータを用いて作成された文書を表示するための表示制御手段と、
    前記表示制御手段により表示された文書に対して文書処理が行われる際に、当該文書処理の処理内容に応じたセキュリティレベルと、前記表示制御手段により表示された文書に含まれる第1オブジェクトデータのセキュリティレベルとの比較結果に基づき、前記表示制御手段により表示された文書に含まれる第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合は当該第1オブジェクトとは異なるブジェクトを提示する提示手段と
    前記第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合、当該文書処理を行うための制御を行う制御手段と、を備え
    前記提示手段は、前記第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合は、前記第1オブジェクトデータを含む文書に対して当該文書処理を行うことを可能とするために前記第1オブジェクトデータのセキュリティレベルを変更するための第3オブジェクトデータを提示し、
    前記制御手段は、前記表示制御手段により表示された前記第1オブジェクトデータが含まれる文書に対して、前記提示手段により提示された第3オブジェクトデータを更に含ませて、前記文書処理が行われるよう制御することを特徴とする情報処理装置。
  2. 前記文書処理は前記表示制御手段により表示された文書の保存であり、前記処理内容に応じたセキュリティレベルとは当該文書の保存先に応じたセキュリティレベルを示すことを特徴とする請求項1に記載の情報処理装置。
  3. 前記文書処理は前記表示制御手段により表示された文書の印刷であり、前記処理内容に応じたセキュリティレベルとは前記印刷に際する印刷設定に応じたセキュリティレベルを示すことを特徴とする請求項1に記載の情報処理装置。
  4. 前記文書処理は前記表示制御手段により表示された文書のメール送信であり、前記処理内容に応じたセキュリティレベルとは宛先情報に応じたセキュリティレベルを示すことを特徴とする請求項1に記載の情報処理装置。
  5. 記制御手段は、前記提示手段により提示された前記第1オブジェクトデータとは異なる第2オブジェクトデータを前記第1オブジェクトデータの代わりに用いて、前記表示制御手段により表示された文書に対して前記文書処理われるよう制御することを特徴とする請求項1乃至請求項4の何れか1項に記載の情報処理装置。
  6. 属性情報としてセキュリティレベルが設定されたオブジェクトデータを用いて作成された文書を表示するための表示制御手段と、
    前記表示制御手段により表示された文書に対して文書処理が行われる際に、当該文書処理の第1処理内容に応じたセキュリティレベルと、前記表示制御手段により表示された文書に含まれるオブジェクトデータのセキュリティレベルとの比較結果に基づき、前記表示制御手段により表示された文書に含まれるオブジェクトデータのセキュリティレベルが前記文書処理の第1処理内容に応じたセキュリティレベルより高い場合は当該第1処理内容とは異なる第2処理内容を提示する提示手段とを備えることを特徴とする情報処理装置。
  7. 属性情報としてセキュリティレベルが設定されたオブジェクトデータを用いて作成された文書を表示するための表示制御ステップと、
    前記表示制御ステップにより表示された文書に対して文書処理が行われる際に、当該文書処理の処理内容に応じたセキュリティレベルと、前記表示制御ステップにより表示された文書に含まれる第1オブジェクトデータのセキュリティレベルとの比較結果に基づき、前記表示制御ステップにより表示された文書に含まれる第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合は当該第1オブジェクトとは異なるブジェクトを提示する提示ステップと
    前記第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合、当該文書処理を行うための制御を行う制御ステップと、を備え
    前記提示ステップは、前記第1オブジェクトデータのセキュリティレベルが前記文書処理の処理内容に応じたセキュリティレベルより高い場合は、前記第1オブジェクトデータを含む文書に対して当該文書処理を行うことを可能とするために前記第1オブジェクトデータのセキュリティレベルを変更するための第3オブジェクトデータを提示し、
    前記制御ステップは、前記表示制御ステップにより表示された前記第1オブジェクトデータが含まれる文書に対して、前記提示ステップにより提示された第3オブジェクトデータを更に含ませて、前記文書処理が行われるよう制御することを特徴とする情報処理方法。
  8. 前記文書処理は前記表示制御ステップにより表示された文書の保存であり、前記処理内容に応じたセキュリティレベルとは当該文書の保存先に応じたセキュリティレベルを示すことを特徴とする請求項に記載の情報処理方法。
  9. 前記文書処理は前記表示制御ステップにより表示された文書の印刷であり、前記処理内容に応じたセキュリティレベルとは前記印刷に際する印刷設定に応じたセキュリティレベルを示すことを特徴とする請求項に記載の情報処理方法。
  10. 前記文書処理は前記表示制御ステップにより表示された文書のメール送信であり、前記処理内容に応じたセキュリティレベルとは宛先情報に応じたセキュリティレベルを示すことを特徴とする請求項に記載の情報処理方法。
  11. 記制御ステップは、前記提示ステップにより提示された前記第1オブジェクトデータとは異なる第2オブジェクトデータを前記第1オブジェクトデータの代わりに用いて、前記表示制御手段により表示された文書に対して前記文書処理われるよう制御することを特徴とする請求項乃至請求項10の何れか1項に記載の情報処理方法。
  12. 属性情報としてセキュリティレベルが設定されたオブジェクトデータを用いて作成された文書を表示するための表示制御ステップと、
    前記表示制御ステップにより表示された文書に対して文書処理が行われる際に、当該文書処理の第1処理内容に応じたセキュリティレベルと、前記表示制御ステップにより表示された文書に含まれるオブジェクトデータのセキュリティレベルとの比較結果に基づき、前記表示制御ステップにより表示された文書に含まれるオブジェクトデータのセキュリティレベルが前記文書処理の第1処理内容に応じたセキュリティレベルより高い場合は当該第1処理内容とは異なる第2処理内容を提示する提示ステップとを備えることを特徴とする情報処理方法。
  13. 請求項12のいずれか1項に記載の情報処理方法をコンピュータに実行させることを特徴とするプログラム。
JP2008124572A 2008-05-12 2008-05-12 情報処理装置、情報処理方法、及びプログラム Expired - Fee Related JP5121557B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008124572A JP5121557B2 (ja) 2008-05-12 2008-05-12 情報処理装置、情報処理方法、及びプログラム
US12/463,418 US20090282492A1 (en) 2008-05-12 2009-05-10 Information processing apparatus, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008124572A JP5121557B2 (ja) 2008-05-12 2008-05-12 情報処理装置、情報処理方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2009276813A JP2009276813A (ja) 2009-11-26
JP2009276813A5 JP2009276813A5 (ja) 2011-06-16
JP5121557B2 true JP5121557B2 (ja) 2013-01-16

Family

ID=41267986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008124572A Expired - Fee Related JP5121557B2 (ja) 2008-05-12 2008-05-12 情報処理装置、情報処理方法、及びプログラム

Country Status (2)

Country Link
US (1) US20090282492A1 (ja)
JP (1) JP5121557B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8941682B2 (en) * 2010-11-08 2015-01-27 Kabushiki Kaisha Toshiba Medical image processing apparatus and information retrieval apparatus
US8812621B2 (en) * 2011-05-03 2014-08-19 Cisco Technology, Inc. Reducing fetching load on cache servers in adaptive streaming
JP2013097445A (ja) * 2011-10-28 2013-05-20 Nikkei Business Publications Inc 情報処理装置、情報処理方法、及び情報処理プログラム
US10657113B2 (en) 2014-01-14 2020-05-19 Baker Hughes, A Ge Company, Llc Loose coupling of metadata and actual data
US10242222B2 (en) 2014-01-14 2019-03-26 Baker Hughes, A Ge Company, Llc Compartment-based data security
US10373409B2 (en) * 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
CN107301418A (zh) * 2017-06-28 2017-10-27 江南大学 光学字符识别中的版面分析
JP7147417B2 (ja) * 2018-09-26 2022-10-05 株式会社リコー データ管理システム、データ管理方法およびプログラム
JP7379051B2 (ja) * 2019-09-30 2023-11-14 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びそのプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
JP2004310637A (ja) * 2003-04-10 2004-11-04 Fuji Xerox Co Ltd データファイル配信装置、データファイル配信方法、およびそのプログラム
JP2005148393A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 画像形成装置
JP2005173720A (ja) * 2003-12-08 2005-06-30 Ricoh Co Ltd 伏せ字処理装置,伏せ字処理方法,伏せ字処理プログラムとこれを記録した記録媒体および伏せ字処理システム
US20050289358A1 (en) * 2004-06-29 2005-12-29 Microsoft Corporation Method and system for sensitive information protection in structured documents
US9373029B2 (en) * 2007-07-11 2016-06-21 Ricoh Co., Ltd. Invisible junction feature recognition for document security or annotation
JP4517389B2 (ja) * 2004-12-13 2010-08-04 富士ゼロックス株式会社 出力管理装置、出力管理方法及びそのプログラム
JP4367643B2 (ja) * 2005-03-16 2009-11-18 日本電気株式会社 データ格納システムおよびデータ格納方法およびデータ格納プログラム
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
JP4832923B2 (ja) * 2006-03-01 2011-12-07 富士通株式会社 メール誤送信防止システム
JP4215080B2 (ja) * 2006-08-09 2009-01-28 コニカミノルタビジネステクノロジーズ株式会社 電子文書管理装置、電子文書管理方法、電子文書管理プログラム、および電子文書を作成するためのプログラム
JP2008065550A (ja) * 2006-09-06 2008-03-21 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP2009276813A (ja) 2009-11-26
US20090282492A1 (en) 2009-11-12

Similar Documents

Publication Publication Date Title
JP5121557B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US9489348B2 (en) Screen generating method, image forming apparatus, and computer program product
US7805468B2 (en) Information processing apparatus, server apparatus file processing method, storage medium, and program
JP5046881B2 (ja) 情報処理装置、表示制御方法ならびにプログラム
US20070044009A1 (en) Information processing apparatus and method
US20090122333A1 (en) Cooperative job flow creating apparatus, cooperative job flow creating method, service processing apparatus, service processing method, management server, flow conversion method, job flow execution method, program, and storage medium
US20070101420A1 (en) Job processing system, instruction creating device, and image reading device
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
JP2005122731A (ja) 文書収集操作方法
IL185859A (en) Aggregation and synchronization of nearby media
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
US20060055965A1 (en) Image processing apparatus, program and recording medium
JP2009301108A (ja) 文書管理システム、文書管理システムの情報処理方法、及びプログラム
JP2010109885A (ja) 画像処理装置、画像処理システム、それらの制御方法、プログラム、及び記憶媒体
KR20100047220A (ko) 문서관리장치, 방법 및 프로그램
JP2008258823A (ja) 画像処理装置、画像処理方法、プログラム、記憶媒体
JP2008209985A (ja) データ処理装置、電子文書登録方法、及びコンピュータプログラム
JP2010251973A (ja) 文書管理システム
JP5089482B2 (ja) 情報処理装置、データ処理方法およびプログラム
US8055998B2 (en) Processing instructions in a changed document object
JP2011198245A (ja) 文書管理システム
US20090300001A1 (en) Server apparatus, catalog processing method, and computer-readable storage medium
JP2004171304A (ja) 電子化原稿管理装置及びその制御方法、電子化原稿管理システム、プログラム
JP2012159917A (ja) 文書管理システム、文書管理方法、及びプログラム
JP2005295151A (ja) 文書管理装置及びその制御方法、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees