JP6459812B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP6459812B2
JP6459812B2 JP2015138263A JP2015138263A JP6459812B2 JP 6459812 B2 JP6459812 B2 JP 6459812B2 JP 2015138263 A JP2015138263 A JP 2015138263A JP 2015138263 A JP2015138263 A JP 2015138263A JP 6459812 B2 JP6459812 B2 JP 6459812B2
Authority
JP
Japan
Prior art keywords
user
authority
document
module
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015138263A
Other languages
English (en)
Other versions
JP2017021550A (ja
Inventor
青山 礼子
礼子 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015138263A priority Critical patent/JP6459812B2/ja
Publication of JP2017021550A publication Critical patent/JP2017021550A/ja
Application granted granted Critical
Publication of JP6459812B2 publication Critical patent/JP6459812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、管理者の意図に沿った詳細な管理を実現することができる制御プログラム及び情報処理装置を提供することを課題とし、信用度付与部がユーザー(具体的にはユーザー名などのユーザー識別情報)に信用度を付与し、文書格納部は、文書又は当該フォルダー等に対する、アクセス権、ユーザー識別情報、及び信用度を規定するアクセス権情報を格納し、アクセス権制御部は、信用度付与部によりユーザー識別情報に付与された信用度と、当該ユーザー識別情報に対応する、アクセス権情報に規定されたアクセス権及び信用度とに基づいて、実行可能な処理を制限することが開示されている。
特許文献2には、セキュリティーの堅牢性をできるだけ維持しつつ共用資源の使用権限の管理を容易に行うことを課題とし、複数のユーザーによって共用される共用資源の管理を行う権限管理用サーバに、共用資源を普段使用するユーザーの代わりにその共用資源を一時的に使用させたいユーザーである代行ユーザーに対してその共用資源を使用する権限を与えるべき旨の要求を受け付ける権限一時付与要求受付部と、その要求に基づいて、その代行ユーザーに対してその権限を所定の期間だけ与えることを示す情報である一時使用権限情報を権限情報等記憶部に記憶させる処理を行う、権限一時付与処理部と、その共用資源を使用したい旨の要求が代行ユーザーからあった場合に、その代行ユーザーの一時使用権限情報に基づいて、その代行ユーザーにその共用資源を使用させてもよいか否かを判別する、認証処理部と、を設けることが開示されている。
特開2008−269118号公報 特開2007−249912号公報
本発明は、利用者が文書画像を格納場所に格納するにあたって、その利用者に、対象としている文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対してその権限を削除するか否かの確認を依頼するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、利用者を認証する認証手段と、前記利用者の操作によって文書画像を読み込む読込手段と、前記文書画像から文書の種別を判別する判別手段と、前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段を具備することを特徴とする情報処理装置である。
請求項2の発明は、前記第2の依頼手段は、既に第2の依頼手段によって、前記利用者に対して前記第2のグループに属している文書の種別に対して、権限を削除するか否かの確認が行われた場合は、前記依頼をしないことを特徴とする請求項1に記載の情報処理装置である。
請求項3の発明は、対象としている前記文書の種別に対して第3の利用者に付与されていた権限が削除されていた場合は、第2の利用者に対して、前記利用者に、該文書の種別以外の文書の種別に対して該第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼する第3の依頼手段と、前記第2の利用者によって前記権限の付与の依頼が行われた場合は、前記利用者に前記第3の利用者に付与されていた権限であって削除された権限を付与する権限付与手段をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置である。
請求項4の発明は、コンピュータを、利用者を認証する認証手段と、前記利用者の操作によって文書画像を読み込む読込手段と、前記文書画像から文書の種別を判別する判別手段と、前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、利用者が文書画像を格納場所に格納するにあたって、その利用者に、対象としている文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対してその権限を削除するか否かの確認を依頼することができる。
請求項2の情報処理装置によれば、利用者に対して第2のグループに属している文書の種別に対して、権限を削除するか否かの確認が既に行われていた場合は、依頼を不要とすることができる。
請求項3の情報処理装置によれば、対象としている文書の種別に対して第3の利用者に付与されていた権限が削除されていた場合は、第2の利用者に対して、対象としている利用者に、その文書の種別以外の文書の種別に対して第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼することができる。
請求項4の情報処理プログラムによれば、利用者が文書画像を格納場所に格納するにあたって、その利用者に、対象としている文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対してその権限を削除するか否かの確認を依頼することができる。
第1の実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 第1の実施の形態による処理例を示すフローチャートである。 第1の実施の形態による処理例を示すフローチャートである。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 フォームID管理テーブルのデータ構造例を示す説明図である。 第1の実施の形態による処理例を示す説明図である。 依頼画面の表示例を示す説明図である。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 権限変更依頼画面の表示例を示す説明図である。 依頼画面の表示例を示す説明図である。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 第1の実施の形態による処理例を示す説明図である。 第2の実施の形態の構成例についての概念的なモジュール構成図である。 第2の実施の形態による処理例を示すフローチャートである。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 第2の実施の形態による処理例を示すフローチャートである。 第2の実施の形態による処理例を示すフローチャートである。 引継依頼画面の表示例を示す説明図である。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 アクセス権限情報テーブルのデータ構造例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
<<第1の実施の形態>>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、文書画像を格納場所に格納するものであって、図1の例に示すように、ユーザー認証モジュール110、画像読込モジュール115、フォーム種別判別モジュール120、格納場所指定モジュール125、権限処理モジュール130、権限情報記憶モジュール135、フォーム管理モジュール140、文書格納モジュール145、承認依頼モジュール150、承認モジュール155を有している。
スキャナ等で読み込んだ文書画像をフォルダー等の格納場所に格納することが行われている。例えば、その作業を行う者(利用者)として、アルバイト、パート等による短期間勤務者(一時利用者、期間雇用者等)に依頼する場合がある。この利用者は一時的な利用である場合が多いので、セキュリティーの向上のために、必要最低限の権限(以下、アクセス権ともいう)を付与して、不要な文書画像、フォルダー等へのアクセスを防止することが必要である。
本実施の形態は、不要な文書画像、フォルダー等へのアクセスを防止するために、例えば、短期間勤務者に対して文書種別と格納先の組み合わせ毎にアクセス権を付与するものである。このアクセス権付与の承認を行う第2の利用者として、対象としている短期間勤務者に対してアクセス権を付与することができる権限を有している管理者、上司等が該当する。また、都度の承認を不要とするために、文書毎ではなく、文書種別毎にアクセス権を制限する。例えば、定型業務で同じ文書種別(以下、フォームともいう)を繰り返し登録することが行われる場合に対応するためである。
また、文書種別は、グループに属している。そして、そのグループには複数の文書種別が含まれている。ここでのグループとして、例えば、仕事(業務という概念を含む)の単位に対応しているとしてもよい。仕事の1単位を行うのに、複数の文書種別の文書を取り扱うことが必要であることがあり、その場合、その複数の文書種別は1つのグループに属していることになる。また、あるグループA内の文書種別の文書を扱った後に、他のグループB内の文書種別の文書を扱うということは、グループAに対応する仕事が完了し、次にグループBに対応する仕事に移ったということを意味する。この場合、グループAに対応する仕事は、完了しているのであるから、その権限は不要になっている場合が多く、また、利用者にそのまま権限を付与しておくことは望ましくない。
そこで、このようにグループが異なる文書種別を扱うようになった場合、前のグループに属している文書種別に関する権限の削除確認を第2の利用者に行うようにしている。
なお、グループの概念は、仕事の1単位に対応していることを例示したが、これ以外であってもよい。例えば、グループの概念は、組織の1単位に対応しているとしてもよい。異なった組織の文書を扱うようになった場合は、以前の組織における権限は不要になる場合が多いからである。
ユーザー認証モジュール110は、権限処理モジュール130と接続されている。ユーザー認証モジュール110は、利用者(以下、一時的利用ユーザーともいう)を認証する。ここでの認証は、本実施の形態において利用者を一意に識別し得る識別情報(ユーザーID等)を得られるようにするものであればよい。例えば、ユーザーID、パスワードを受け付けて、登録されている者であることを確認すること、ユーザーIDが記憶されたICカード(認証カード)等を読み取ること、顔情報、指紋情報等の生体情報を読み取ること等が含まれる。
画像読込モジュール115は、フォーム種別判別モジュール120と接続されている。画像読込モジュール115は、ユーザー認証モジュール110によって認証された利用者の操作によって文書画像を読み込む。画像を読み込むとは、画像処理装置を用いて読み込むことであり、例えば、スキャナ、複合機(スキャナを少なくとも含み、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)、カメラ等で画像を読み込むこと等が該当する。利用者の操作とは、例えば、スキャンボタン、シャッター等を押すことが該当する。また、画像は、2値画像、多値画像(カラー画像を含む)であってもよい。受け付ける画像は、1枚であってもよいし、複数枚であってもよい。また、画像の内容として、ビジネスに用いられる文書、広告宣伝用のパンフレット等であってもよい。
フォーム種別判別モジュール120は、画像読込モジュール115、権限処理モジュール130と接続されている。フォーム種別判別モジュール120は、画像読込モジュール115によって読み込まれた文書画像から文書の種別を判別する。種別として、例えば、文書のフォーム(型)、内容等による分類が該当する。ただし、その種別は、フォーム種別判別モジュール120が判別可能なものであって、その判別方法として、例えば、文書内に記載されている情報画像を読み取るようにしてもよい。なお、情報画像とは、機械可読な態様で電子データを表すために体系的に作られた画像コードをいい、具体的には、1次元バーコード、2次元コード(例えば、QRコード(Quick Response code:登録商標)等)等がある。これらの情報画像内に、文書の種別が記載されている。また、文書を解析(タイトル、枠、表等の位置、大きさ等の抽出)して、そのフォームを判別するようにしてもよい。また、文書画像からハッシュコードを生成して、文書の種別を判別するようにしてもよい。また、後述する文書画像とフォームデータとの差分を検出し、その差分が小さいフォームデータのフォームIDを文書種別としてもよい。
格納場所指定モジュール125は、権限処理モジュール130と接続されている。格納場所指定モジュール125は、ユーザー認証モジュール110によって認証された利用者の操作によって文書画像を格納する格納場所を受け付ける。例えば、マウス、キーボード、タッチパネル、音声、視線、ジェスチャ等を用いたユーザーの操作によって、フォルダー等を決定する。格納場所としては、例えば、文書管理装置180内の文書記憶モジュール185内のフォルダー等を指す。格納場所の指定として、例えば、フォルダー等の名称の受け付け、フォルダー等の選択等がある。
なお、ユーザー認証モジュール110、画像読込モジュール115、格納場所指定モジュール125の対象とする利用者は、同一人物である。つまり、ユーザー認証モジュール110によって認証された利用者が、画像読込モジュール115での読み込みの操作を行い、その読み込んだ文書画像の格納場所を指定する。
権限処理モジュール130は、ユーザー認証モジュール110、フォーム種別判別モジュール120、格納場所指定モジュール125、権限情報記憶モジュール135、フォーム管理モジュール140、文書格納モジュール145、承認依頼モジュール150、承認モジュール155と接続されている。権限処理モジュール130は、ユーザー認証モジュール110によって認証された利用者に、フォーム種別判別モジュール120によって判別された種別の文書画像を格納場所指定モジュール125によって受け付けられた格納場所に格納する権限があるか否かを判断する。そして、その権限がない場合は、第2の利用者に対して権限付与を依頼するように、承認依頼モジュール150を制御する。
また、権限処理モジュール130は、文書画像を読み込んだ画像処理装置上での第2の利用者の操作(権限付与の承認処理に対応する操作)に基づいて、利用者に権限付与を行うようにしてもよい。
また、権限処理モジュール130は、権限情報記憶モジュール135に記憶されている情報を用いて、ユーザー認証モジュール110によって認証された利用者は、フォーム種別判別モジュール120によって判別された種別の文書画像を格納場所指定モジュール125が受け取った格納場所に格納する権限があるか否かを判断するようにしてもよい。具体的には、利用者の識別情報、文書の種別、格納場所の組み合わせが、権限情報記憶モジュール135内にあれば、権限があると判断し、権限情報記憶モジュール135内になければ、権限はないと判断する。
そして、権限処理モジュール130は、付与した権限における利用者の識別情報と文書の種別と格納場所の組み合わせを権限情報記憶モジュール135に記憶させるようにしてもよい。
また、権限処理モジュール130は、対象としている文書が属しているグループ内の文書の種別に対して、権限付与を行うようにしてもよい。ここでは、グループに含まれている全ての文書の種別に対して、権限付与を行うことが含まれる。したがって、権限付与が複数の文書の種別に対して行えるようにするものである。
また、文書の種別は、グループに属しており、権限処理モジュール130は、対象としている文書が属しているグループ内の文書の種別のうちで、第2の利用者が選択した文書の種別に対して、権限付与を行うようにしてもよい。具体的には、第2の利用者が、権限付与の対象とする文書の種別を選択するものである。
また、権限処理モジュール130は、ユーザー認証モジュール110によって認証された利用者に、対象としている文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限があるか否かを判断してもよい。
そして、権限処理モジュール130は、承認モジュール155において第2の利用者によって権限の削除の依頼が行われた場合は、利用者からその権限を削除するようにしてもよい。
また、権限処理モジュール130は、既に承認依頼モジュール150によって、利用者に対して第2のグループに属している文書の種別に対して、権限を削除するか否かの確認があるか否かを判断してもよい。つまり、過去において、(1)対象としている利用者と同じ利用者であって、(2)対象としている第2のグループと同じ第2のグループであることを条件として、承認依頼モジュール150が権限削除の確認依頼処理を行わないように制御してもよい。
さらに、過去において、(1)対象としている利用者と同じ利用者であって、(2)対象としている文書が属しているグループと同じグループに属している文書の種別であって、(3)対象としている第2のグループと同じ第2のグループであることを条件として、承認依頼モジュール150が権限削除の確認依頼処理を行わないように制御してもよい。
権限情報記憶モジュール135は、権限処理モジュール130と接続されている。権限情報記憶モジュール135は、利用者を一意に識別し得る識別情報と文書の種別とその文書の種別の文書画像を格納する格納場所を対応させて記憶する。例えば、アクセス権限情報テーブル500を記憶している。図5は、アクセス権限情報テーブル500のデータ構造例を示す説明図である。アクセス権限情報テーブル500は、フォームID欄510、ユーザーID欄520、格納先欄530を有している。フォームID欄510は、本実施の形態において、文書の種別であるフォームを一意に識別するための情報(フォームID:IDentification)を記憶している。ユーザーID欄520は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID)を記憶している。格納先欄530は、その文書の種別である文書画像の格納場所を記憶している。つまり、アクセス権限情報テーブル500の行毎に、そのユーザーが権限を有している文書種別とその文書種別の文書画像の格納場所の組み合わせを記憶している。
フォーム管理モジュール140は、権限処理モジュール130と接続されている。フォーム管理モジュール140は、例えば、フォームID管理テーブル600を用いて、文書の種別とその文書の種別が属しているグループとの関係の管理を行う。
図6は、フォームID管理テーブル600のデータ構造例を示す説明図である。フォームID管理テーブル600は、フォームデータ欄610、フォームID欄620、グループID欄630を有している。フォームデータ欄610は、フォームデータを記憶している。フォームデータは、その文書種別を代表する画像データである。例えば、記入がされていない型文書の文書画像である。このフォームデータは、フォーム種別判別モジュール120による文書種別の判別に用いられる。フォームID欄620は、そのフォームデータのフォームIDを記憶している。グループID欄630は、本実施の形態において、そのフォームが属しているグループを一意に識別するための情報(グループID)を記憶している。つまり、フォームID管理テーブル600の行毎に、フォームIDとそのフォームが属しているグループとそのフォームの画像データの組み合わせを記憶している。
文書格納モジュール145は、権限処理モジュール130、文書管理装置180と接続されている。文書格納モジュール145は、画像読込モジュール115で読み込んだ文書画像を、格納場所指定モジュール125で指定された文書管理装置180の文書記憶モジュール185内の格納場所に格納する。もちろんのことながら、画像読込モジュール115で読み込み操作を行った利用者には、権限が与えられている。権限がない場合は、文書画像を格納場所指定モジュール125で指定された格納場所に格納することができないようにする。また、文書管理装置180又は文書記憶モジュール185にアクセスできないようにしてもよい。そして、第2の利用者によって利用者に権限付与が行われた場合は、文書画像を文書管理装置180の文書記憶モジュール185に格納する。
承認依頼モジュール150は、権限処理モジュール130、承認モジュール155と接続されている。承認依頼モジュール150は、権限処理モジュール130による制御にしたがって、第2の利用者に対して権限付与を依頼する。ここで「依頼」するとは、電子的機器を利用した依頼であって、依頼としては、情報処理装置100に備え付けられた液晶ディスプレイ等の表示装置への表示、電子メール、チャット、電子掲示板、ソーシャルメディアを用いた通知、プッシュ通知等であってもよい。
また、承認依頼モジュール145は、権限処理モジュール130による判断結果に基づいて(具体的には、権限処理モジュール130によって、利用者に権限がないと判断された場合)、第2の利用者に対して権限付与を依頼するようにしてもよい。
権限処理モジュール130によって、ユーザー認証モジュール110によって認証された利用者に、対象としている文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限があると判断された場合は、承認依頼モジュール150は、第2の利用者に対して、その権限を削除するか否かの確認を依頼するようにしてもよい。
また、権限処理モジュール130によって、既に承認依頼モジュール150によって、利用者に対して第2のグループに属している文書の種別に対して、権限を削除するか否かの確認が行われた場合は、依頼をしないようにしてもよい。
承認モジュール155は、権限処理モジュール130、承認依頼モジュール150と接続されている。承認モジュール155は、承認依頼モジュール150によって権限付与が依頼された第2の利用者による承認操作が行われる。例えば、管理者としての権限付与操作と同じ操作であってもよいし、第2の利用者の認証処理だけであってもよい。また、例えば、ICカードを読み取る等の認証処理だけで行う場合は、ユーザー認証モジュール110(つまり、対象としている利用者が操作している情報処理装置100)による認証処理であることを条件としてもよい。これは、利用者と第2の利用者が対面することによって権限付与の確認となるようにするものである。さらに、承認依頼モジュール145が第2の利用者に依頼してから予め定められた期間以内に、その第2の利用者による承認の操作が行われることを条件としてもよい。
文書管理装置180は、文書記憶モジュール185を有しており、情報処理装置100の文書格納モジュール145と接続されている。文書記憶モジュール185は、文書画像を記憶するものであって、フォルダー等の格納場所が1つ以上ある。例えば、ハードディスク、記憶媒体等であってもよい。例えば、文書記憶モジュール185は、共有資源として、複数人から利用されるものであってもよい。
なお、情報処理装置100と文書管理装置180を一体に構成してもよい。つまり、情報処理装置100内に文書記憶モジュール185を有している構成としてもよい。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
図2(A)に示す例は、通信回線290を介したシステム構成としたものである。
画像読取装置210Aは、情報処理装置100Aを有している。画像読取装置210A、文書管理装置180は、通信回線290を介してそれぞれ接続されている。画像読取装置210B、情報処理装置100B、文書管理装置180は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。画像読取装置210Aを用いる場合は、その画像読取装置210A内の情報処理装置100Aの処理によって、文書画像が文書管理装置180に格納される。そして、画像読取装置210Bを用いる場合は、通信回線290を介して情報処理装置100Bの処理によって、文書画像が文書管理装置180に格納される。情報処理装置100Bは、情報処理装置100による機能をクラウドサービスとして実現したものであってもよい。
図2(B)に示す例は、スタンドアロンとしてのシステム構成としたものである。
画像読取装置210Cは、情報処理装置100C、文書管理装置180Cを有している。情報処理装置100Cと文書管理装置180Cは接続されており、画像読取装置210Cが読み取った文書画像を文書管理装置180Cに格納する。
図3、図4は、第1の実施の形態による処理例を示すフローチャートである。
ステップS302では、ユーザー認証モジュール110は、一時的ユーザーを認証する。
ステップS304では、画像読込モジュール115は、一時的ユーザーによる操作によって、文書を読み込む。
ステップS306では、格納場所指定モジュール125は、一時的ユーザーによる操作によって、格納場所の指定を受け付ける。
ステップS308では、フォーム種別判別モジュール120は、ステップS304で読み込んだ文書のフォーム(文書種別)を判別する。
ステップS310では、権限処理モジュール130は、その一時的ユーザーは、その文書フォームの文書をその格納場所に格納する権限があるか否かを権限情報記憶モジュール135内のアクセス権限情報を用いてチェックする。
ステップS312では、権限処理モジュール130は、権限があるか否かを判断し、ある場合はステップS328へ進み、それ以外の場合はステップS314へ進む。
ステップS314では、フォーム管理モジュール140は、他のグループに属するフォーム種別の文書に対するアクセス権限はあるか否かを判断し、ある場合はステップS316へ進み、それ以外の場合はステップS322へ進む。つまり、対象としているフォームが属しているグループAと異なるグループBに属しているフォームに対して、その一時的ユーザーはアクセス権限を有しているか否かを判断している。例えば、グループAに対応する仕事が終了している可能性があり、その場合はグループAに関するアクセス権限を削除するか否かを判断すべきであるからである。
ステップS316では、承認依頼モジュール150は、承認権限のあるユーザーに権限変更依頼を行う。
ステップS318では、承認モジュール155は、承認権限のあるユーザーによる指示を判断し、その指示が「削除」である場合はステップS320へ進み、その指示が「変更しない」である場合はステップS322へ進む。
ステップS320では、権限処理モジュール130は、他のグループに属するフォーム種別の文書に対するアクセス権限を削除する。
なお、既に、承認権限のあるユーザーによる権限変更の依頼を行っていた場合は、ステップS316からステップS320までの処理を省略してもよい。
ステップS322では、承認依頼モジュール150は、承認権限のあるユーザーに承認依頼を行う。
ステップS324では、承認モジュール155は、承認権限のあるユーザーの承認があるか否かを判断し、承認された場合はステップS326へ進み、それ以外の場合は処理を終了する(ステップS399)。
ステップS326では、権限処理モジュール130は、一時的ユーザーにその文書フォームの文書をその格納場所に格納する権限を付与する。
ステップS328では、文書格納モジュール145は、文書を文書管理装置180の文書記憶モジュール185に格納する。
図7は、第1の実施の形態による処理例を示す説明図である。
情報処理装置100は、一時的ユーザーの認証カード720をユーザー認証モジュール110で認証し、ユーザーID725として「004」を取得する。
一時的ユーザーの操作によって、フォームを利用した文書710(フォームに記入がされた文書710)を画像読込モジュール115で読み込む。
フォーム種別判別モジュール120は、文書710の画像データとフォームID管理テーブル600のフォームデータ欄610内の各フォームの画像データとの比較を行う。そして、最も一致するフォームを文書710の画像データのフォーム(比較結果のフォームID715)とする。ここでは「フォームA」とする。
権限処理モジュール130は、フォームIDとユーザーIDと一時的ユーザーが指定した格納場所に対する権限があるか否かを確認する。権限があると判断した場合は、一時的ユーザーが指定した格納場所へ格納する。例えば、文書記憶モジュール185内に、文書710の文書画像が文書01フォームA792として格納される。
一方、フォームAを利用するための権限がない一時的ユーザー(ユーザーID:004)が、フォームAの文書を画像読込モジュール115で読み込ませるケース(権限処理モジュール130によって、権限がないと判断された場合)について説明する。
この場合、権限がないユーザーID:004がフォームAの文書を格納場所:ABCに格納しようとしたときに、システム管理者へ一時的ユーザーの格納権限の許可を求める。具体的には、権限処理モジュール130の制御によって、承認依頼モジュール150が、画像読取装置210の液晶ディスプレイ等の表示装置に、依頼画面800を表示する。図8は、依頼画面800の表示例を示す説明図である。依頼画面800には、依頼内容記載領域810、承認ボタン820、否認ボタン830が表示されている。依頼内容記載領域810には、「ユーザー004が次の許可を申請しています。利用フォーム:フォームA、格納先:ABC、フォームAへの権限を付与しますか?」と表示する。
権限の許可を求められたシステム管理者が許可をした場合は、権限処理モジュール130はユーザーID:004の権限をアクセス権限情報テーブル500に追加する。具体的には、アクセス権限情報テーブル500は、図9に例示のアクセス権限情報テーブル900のようになる。つまり、アクセス権限情報テーブル900は、アクセス権限情報テーブル500に3行目を追加したものである。具体的には、フォームID欄910には「フォームA」を記憶させ、ユーザーID欄920には「004」を記憶させ、格納先欄930には「ABC」を記憶させている。
フォームA(グループ001)の文書を読み込ませていた一時的ユーザー(ユーザーID:004)が、権限がない異なるグループのフォームC(グループ002)の文書を読み込ませた場合について説明する。
フォームAの権限を削除するか否かをシステム管理者に確認し、システム管理者が指定した権限の変更内容で権限を変更する。つまり、フォームCが属しているグループ002とは異なるグループ001において、その一時的ユーザーが権限を有しているので、権限変更依頼画面1000を表示する(ステップS316)。図10は、権限変更依頼画面1000の表示例を示す説明図である。権限変更依頼画面1000には、依頼内容記載領域1010、「削除する」チェック欄1020、「変更しない」チェック欄1030、OKボタン1040が表示されている。依頼内容記載領域1010に、「フォームAへの権限を変更しますか?」と表示し、システム管理者に「削除する」チェック欄1020、「変更しない」チェック欄1030のいずれかを選択させる。システム管理者が指定した内容で、その権限を削除又は権限の変更をしない。
次に、システム管理者に対して、一時的ユーザーにフォームCの権限付与を確認し、システム管理者が付与することを選択した場合は、その一時的ユーザーにフォームCの権限を付与する。具体的には、依頼画面1100を表示する(ステップS322)。図11は、依頼画面1100の表示例を示す説明図である。依頼画面1100には、依頼内容記載領域1110、承認ボタン1120、否認ボタン1130が表示されている。これは、図8に例示した依頼画面800と同等のものであるが、依頼内容記載領域1110には、「ユーザー004が次の許可を申請しています。利用フォーム:フォームC、格納先:DEF、フォームCへの権限を付与しますか?」と表示する。
この例では、権限変更依頼画面1000を表示した後に、依頼画面1100を表示したが、依頼画面1100を表示した後に、権限変更依頼画面1000を表示してもよい。また、権限変更依頼画面1000と依頼画面1100を1つの表示装置に表示してもよい。また、依頼画面1100を表示した後に、権限変更依頼画面1000を表示する場合は、依頼画面1100で承認ボタン1120が選択されたときは、権限変更依頼画面1000を表示するようにしてもよい。つまり、承認ボタン1120が選択されなかったときは、権限変更依頼画面1000を表示せず、フォームAへの権限は変更しないようにしてもよい。
図12に例示のアクセス権限情報テーブル1200は、図9に例示のアクセス権限情報テーブル900の状態から、権限変更依頼画面1000で「削除する」チェック欄1020が選択され、依頼画面1100で承認ボタン1120が選択された場合の状態を表している。つまり、アクセス権限情報テーブル900の3行目(フォームID欄910が「フォームA」、ユーザーID欄920が「004」、格納先欄930が「ABC」)が削除され、新たな3行目として、フォームID欄1210に「フォームC」、ユーザーID欄1220に「004」、格納先欄1230に「DEF」が追加されたものである。
図13は、第1の実施の形態による具体的な処理例を示す説明図である。
図13(A)の例に示すように、グループ001には、フォームAとフォームBが属しており、グループ002には、フォームCとフォームDが属しているとする。そして、一時的ユーザー(ID:004)には、フォームAとフォームBに権限があり、フォームCとフォームDに権限がないとする。
そして、一時的ユーザーがフォームCの文書を読み込ませたとする。つまり、権限のないフォームCを初めて読み込ませた場合に、情報処理装置100は、フォームCの権限付与とフォームAとフォームBの権限変更をシステム管理者に確認する(図13(B)の例参照)。
システム管理者が、フォームCの権限を付与し、フォームAの権限の変更はなく、フォームBの権限を削除することを、情報処理装置100に要求した場合、情報処理装置100は、一時的ユーザー(ID:004)に要求された権限を設定する(図13(C)の例参照)。
次に、一時的ユーザーがフォームDの文書を読み込ませたとする。つまり、権限のないフォームDを初めて読み込ませた場合に、情報処理装置100はフォームDのグループ002以外に権限のある未承認のグループがあるか否かを確認し、未承認がない場合は、フォームDの権限付与のみをシステム管理者に確認し、利用者が利用している他のフォームグループに対しては権限変更の確認を行わない(図13(D)の例参照)。
システム管理者が、フォームDの権限を付与することを、情報処理装置100に要求した場合、情報処理装置100は、一時的ユーザー(ID:004)に要求された権限を設定する(図13(E)の例参照)。
なお、グループ001内のフォームに対しての確認が済んだ後であっても、権限のないフォームDを初めて読み込ませた場合に、情報処理装置100はフォームDのグループ002以外に権限のあるグループがあるか否かを確認し、情報処理装置100は、フォームDの権限付与とフォームAとフォームBの権限変更をシステム管理者に確認するようにしてもよい。
<<第2の実施の形態>>
図14は、第2の実施の形態の構成例についての概念的なモジュール構成図である。
情報処理装置1400は、ユーザー認証モジュール110、画像読込モジュール115、フォーム種別判別モジュール120、格納場所指定モジュール125、権限処理モジュール130、権限情報記憶モジュール1435、フォーム管理モジュール140、引継処理モジュール1450、文書格納モジュール145、承認依頼モジュール150、承認モジュール155を有している。なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
ユーザー認証モジュール110は、権限処理モジュール130と接続されている。
画像読込モジュール115は、フォーム種別判別モジュール120と接続されている。
フォーム種別判別モジュール120は、画像読込モジュール115、権限処理モジュール130と接続されている。
格納場所指定モジュール125は、権限処理モジュール130と接続されている。
フォーム管理モジュール140は、権限処理モジュール130と接続されている。
文書格納モジュール145は、権限処理モジュール130、文書管理装置180の文書記憶モジュール185と接続されている。
承認モジュール155は、権限処理モジュール130、承認依頼モジュール150と接続されている。
文書管理装置180は、文書記憶モジュール185を有しており、情報処理装置100の文書格納モジュール145と接続されている。
権限処理モジュール130は、ユーザー認証モジュール110、フォーム種別判別モジュール120、格納場所指定モジュール125、権限情報記憶モジュール1435、フォーム管理モジュール140、引継処理モジュール1450、文書格納モジュール145、承認依頼モジュール150、承認モジュール155と接続されている。権限処理モジュール130は、前述の第1の実施の形態の権限処理モジュール130の処理に加えて、以下の処理を行う。
対象としている文書の種別に対して第3の利用者に付与されていた権限が削除されていたか否かを判断する。そして、削除されていたと判断した場合は、第2の利用者に対して、利用者に、その文書の種別以外の文書の種別に対して第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼するように、承認依頼モジュール150を制御する。なお、「第3の利用者」は、「利用者」とは異なる利用者である。例えば、「利用者」の前任者(つまり、「利用者」は「第3の利用者」の後継者)である。
そして、権限処理モジュール130は、第2の利用者によって権限の付与の依頼が行われた場合は、利用者に第3の利用者に付与されていた権限であって削除された権限を付与するように、引継処理モジュール1450を制御するようにしてもよい。
権限情報記憶モジュール1435は、権限処理モジュール130と接続されている。権限情報記憶モジュール1435は、利用者を一意に識別し得る識別情報と文書の種別とその文書の種別の文書画像を格納する格納場所とその権限(その文書の種別とその格納場所の組み合わせに対して、その利用者に与えられた権限)が過去に削除されたものであるか否かを示す情報を対応させて記憶する。例えば、アクセス権限情報テーブル1600を記憶している。図16は、アクセス権限情報テーブル1600のデータ構造例を示す説明図である。アクセス権限情報テーブル1600は、フォームID欄1610、ユーザーID欄1620、格納先欄1630、削除欄1640を有している。アクセス権限情報テーブル1600は、図5に例示のアクセス権限情報テーブル500に削除欄1640を追加したものである。つまり、フォームID欄1610はフォームID欄510に対応し、ユーザーID欄1620はユーザーID欄520に対応し、格納先欄1630は格納先欄530に対応する。そして、削除欄1640は、その権限が削除されたものであるか否かの情報を記憶している。
引継処理モジュール1450は、権限処理モジュール130と接続されている。引継処理モジュール1450は、権限処理モジュール130による制御にしたがって、第2の利用者によって権限の付与の依頼が行われた場合は、利用者に第3の利用者に付与されていた権限であって削除された権限を付与する。つまり、第3の利用者から利用者への権限の引継処理を行う。
承認依頼モジュール150は、権限処理モジュール130、承認モジュール155と接続されている。承認依頼モジュール150は、前述の第1の実施の形態の承認モジュール155の処理に加えて、権限処理モジュール130によって、対象としている文書の種別に対して第3の利用者に付与されていた権限が削除されていたと判断された場合は、第2の利用者に対して、利用者に、その文書の種別以外の文書の種別に対して第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼するようにしてもよい。
図15は、第2の実施の形態による処理例(権限の削除処理例)を示すフローチャートである。例えば、利用者の雇用期間満了に伴う権限削除、利用者に他の仕事を任せる場合又は他の組織への異動に伴って発生する権限削除が該当する。第1の実施の形態では、アクセス権限情報テーブル500から削除対象の権限に該当する行を削除するだけであったが、第2の実施の形態では、図15の例に示すような処理を行う。
ステップS1502では、引継処理モジュール1450は、前担当者がアクセス権限を有していたアクセス権限情報テーブル1600内の削除欄1640に「削除済」を示す情報を記憶させる。
図17、図18は、第2の実施の形態による処理例を示すフローチャートである。
ステップS1702では、ユーザー認証モジュール110は、一時的ユーザーを認証する。
ステップS1704では、画像読込モジュール115は、一時的ユーザーによる操作によって、文書を読み込む。
ステップS1706では、格納場所指定モジュール125は、一時的ユーザーによる操作によって、格納場所の指定を受け付ける。
ステップS1708では、フォーム種別判別モジュール120は、ステップS1704で読み込んだ文書のフォーム(文書種別)を判別する。
ステップS1710では、権限処理モジュール130は、その一時的ユーザーは、その文書種別の文書をその格納場所に格納する権限があるか否かを権限情報記憶モジュール1435内のアクセス権限情報を用いてチェックする。
ステップS1712では、権限処理モジュール130は、権限があるか否かを判断し、権限がある場合はステップS1728へ進み、それ以外の場合はステップS1714へ進む。
ステップS1714では、引継処理モジュール1450は、そのフォームは、アクセス権限情報テーブル1600で「削除済」となっているユーザーがいるか否かを判断し、「削除済」となっているユーザーがいる場合はステップS1716へ進み、それ以外の場合はステップS1728へ進む。
ステップS1716では、承認依頼モジュール150は、承認権限のあるユーザーに引継確認依頼を行う。
ステップS1718では、承認モジュール155は、承認権限のあるユーザーによる指示を判断し、その指示が「引き継ぐ」である場合はステップS1720へ進み、その指示が「引き継がない」である場合はステップS1722へ進む。
ステップS1720では、承認モジュール155は、アクセス権限情報テーブル1600内で「削除済」となっているユーザーIDを現在の担当者(一時的ユーザー)のユーザーIDに変更し、削除欄1640の「削除済」を削除する。したがって、ステップS1720の処理によって、一時的ユーザーにその文書フォームの文書をその格納場所に格納する権限を付与することにもなる。
ステップS1722では、承認依頼モジュール150は、承認権限のあるユーザーに承認依頼を行う。
ステップS1724では、承認モジュール155は、承認権限のあるユーザーの承認があるか否かを判断し、承認された場合はステップS1726へ進み、それ以外の場合は処理を終了する(ステップS1799)。
ステップS1726では、権限処理モジュール130は、一時的ユーザーにその文書フォームの文書をその格納場所に格納する権限を付与する。
ステップS1728では、文書格納モジュール145は、文書を文書管理装置180の文書記憶モジュール185に格納する。
なお、ステップS1714では、フォームが同じものだけを条件としているが、フォームと格納先の両方が現在の対象となっている一時的ユーザーと削除済となっている一時的ユーザーとの間で同じ場合に、引継処理の対象(ステップS1714でYes)としてもよい。
また、格納先だけを対象として、現在の対象となっている一時的ユーザーと削除済となっている一時的ユーザーとの間で同じ場合に、引継処理の対象(ステップS1714でYes)としてもよい。
なお、第1の実施の形態と第2の実施の形態を組み合わせてもよい。つまり、図3及び図4に例示のフローチャートと図17及び図18に例示のフローチャートを組み合わせて処理を行うようにしてもよい。
具体的な処理例を用いて説明する。
(1)フォームAとフォームCの文書を読み込み対象としていた一時的ユーザー(ID:004)の権限を異なるユーザーへ引き継ぐ場合、情報処理装置1400は一時的ユーザー(ID:004)から権限を削除し、一時的ユーザー(ID:004)が読み込み対象としていたフォームの権限情報を再利用できるように保存しておく。つまり、図15の例に示すフローチャートにしたがって、アクセス権限情報テーブル1600から該当する行を削除するのではなく、削除欄1640に削除されたものであることを示す情報を記憶させる。
具体的には、図20の例に示すアクセス権限情報テーブル2000のようにする。アクセス権限情報テーブル2000は、アクセス権限情報テーブル1600と同様のデータ構造を有している。アクセス権限情報テーブル2000内から権限削除の対象である一時的ユーザー(ID:004)を探索し、3行目、5行目は、その一時的ユーザー(ID:004)に権限が与えられていたので、削除欄2040に「削除済」を記憶させる。
(2)一時的ユーザー(ID:004)が読み込み対象としていたフォームAの文書を、他の一時的ユーザー(ID:005)が読み込み対象とした場合(つまり、新規利用を申請した場合)、情報処理装置1400は、システム管理者に一時的ユーザー(ID:004)が利用していたフォームの権限の引き継ぎを行うかを確認する。具体的には、引継依頼画面1900を表示する(ステップS1716)。図19は、引継依頼画面1900の表示例を示す説明図である。引継依頼画面1900には、依頼内容記載領域1910、「引き継ぐ」チェック欄1920、「引き継がない」チェック欄1930、OKボタン1940が表示されている。依頼内容記載領域1910には、「ユーザー(ID:004)の権限をユーザー(ID:005)に引き継ぎますか?」と表示する。
(3)システム管理者が削除された一時的ユーザー(ID:004)として保存していた権限の引き継ぎを選択した場合(ステップS1718で「引き継ぐ」、「引き継ぐ」チェック欄1920を選択した場合)、情報処理装置1400は、削除済みである一時的ユーザー(ID:004)の権限を一時的ユーザー(ID:005)に引き継ぐ。
具体的には、図20に例示のアクセス権限情報テーブル2000の状態から、図21に例示のアクセス権限情報テーブル2100に変更する。このアクセス権限情報テーブル2100は、図20に例示のアクセス権限情報テーブル2000の状態で、「引き継ぐ」チェック欄1920が選択された後の状態を示している。つまり、ユーザー(ID:004)のアクセス権限が引き継がれており、フォームAだけでなく、フォームCについてのアクセス権限も付与されている。
(4)システム管理者が削除された一時的ユーザー(ID:004)として保存していた権限を引き継がないことを選択した場合(ステップS1718で「引き継がない」、「引き継がない」チェック欄1930を選択した場合)、情報処理装置1400は、システム管理者にフォームAの権限付与の確認を行う(ステップS1722)。図8に例示の依頼画面800と同等の表示を行う。ただし、依頼内容記載領域810には「ユーザー005が次の許可申請をしています。利用フォーム:フォームA、格納先:ABC、フォームAへの権限を付与しますか」と表示する。
そして、権限が付与された場合、図20に例示のアクセス権限情報テーブル2000の状態から、図22に例示のアクセス権限情報テーブル2200に変更する。このアクセス権限情報テーブル2200は、図20に例示のアクセス権限情報テーブル2000の状態で、「引き継がない」チェック欄1930が選択された後の状態を示している。つまり、ユーザー(ID:005)に、フォームAについてのアクセス権限が付与されている(アクセス権限情報テーブル2200の6行目を追加)。
図23を参照して、本実施の形態の情報処理装置のハードウェア構成例について説明する。図23に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部2317と、プリンタ等のデータ出力部2318を備えたハードウェア構成例を示している。
CPU(Central Processing Unit)2301は、前述の実施の形態において説明した各種のモジュール、すなわち、ユーザー認証モジュール110、画像読込モジュール115、フォーム種別判別モジュール120、格納場所指定モジュール125、権限処理モジュール130、文書格納モジュール145、承認依頼モジュール150、承認モジュール155、引継処理モジュール1450等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
ROM(Read Only Memory)2302は、CPU2301が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)2303は、CPU2301の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス2304により相互に接続されている。
ホストバス2304は、ブリッジ2305を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス2306に接続されている。
キーボード2308、マウス等のポインティングデバイス2309は、操作者により操作される入力デバイスである。ディスプレイ2310は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。
HDD(Hard Disk Drive)2311は、ハードディスク(フラッシュメモリ等であってもよい)を内蔵し、ハードディスクを駆動し、CPU2301によって実行するプログラムや情報を記録又は再生させる。ハードディスクには、文書画像、フォーム種別判別モジュール120による処理結果である文書の種別、アクセス権限情報テーブル500、フォームID管理テーブル600、アクセス権限情報テーブル1600等が格納される。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。
ドライブ2312は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体2313に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インタフェース2307、外部バス2306、ブリッジ2305、及びホストバス2304を介して接続されているRAM2303に供給する。リムーバブル記録媒体2313も、ハードディスクと同様のデータ記録領域として利用可能である。
接続ポート2314は、外部接続機器2315を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート2314は、インタフェース2307、及び外部バス2306、ブリッジ2305、ホストバス2304等を介してCPU2301等に接続されている。通信部2316は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部2317は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部2318は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
なお、図23に示す情報像処理装置のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図23に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図23に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
前述の実施の形態においては、利用者として、短期間勤務者を例として挙げて説明したが、一時的なアクセス権を付与するために利用するのであれば、社員等を対象としてもよい。
また、権限変更をシステム管理者へ確認する場合に、付加情報として利用者が格納していた文書に関する情報(例えば、文書画像、アクセス日付、アクセス回数、利用者以外の人のアクセス日時等)を加えて表示するようにしてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…ユーザー認証モジュール
115…画像読込モジュール
120…フォーム種別判別モジュール
125…格納場所指定モジュール
130…権限処理モジュール
135…権限情報記憶モジュール
140…フォーム管理モジュール
145…文書格納モジュール
150…承認依頼モジュール
155…承認モジュール
180…文書管理装置
185…文書記憶モジュール
210…画像読取装置
290…通信回線
1400…情報処理装置
1435…権限情報記憶モジュール
1450…引継処理モジュール

Claims (4)

  1. 利用者を認証する認証手段と、
    前記利用者の操作によって文書画像を読み込む読込手段と、
    前記文書画像から文書の種別を判別する判別手段と、
    前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、
    前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、
    前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、
    前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、
    前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段
    を具備することを特徴とする情報処理装置。
  2. 前記第2の依頼手段は、既に第2の依頼手段によって、前記利用者に対して前記第2のグループに属している文書の種別に対して、権限を削除するか否かの確認が行われた場合は、前記依頼をしない
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 対象としている前記文書の種別に対して第3の利用者に付与されていた権限が削除されていた場合は、第2の利用者に対して、前記利用者に、該文書の種別以外の文書の種別に対して該第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼する第3の依頼手段と、
    前記第2の利用者によって前記権限の付与の依頼が行われた場合は、前記利用者に前記第3の利用者に付与されていた権限であって削除された権限を付与する権限付与手段
    をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。
  4. コンピュータを、
    利用者を認証する認証手段と、
    前記利用者の操作によって文書画像を読み込む読込手段と、
    前記文書画像から文書の種別を判別する判別手段と、
    前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、
    前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、
    前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、
    前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、
    前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段
    として機能させるための情報処理プログラム。
JP2015138263A 2015-07-10 2015-07-10 情報処理装置及び情報処理プログラム Active JP6459812B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015138263A JP6459812B2 (ja) 2015-07-10 2015-07-10 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015138263A JP6459812B2 (ja) 2015-07-10 2015-07-10 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2017021550A JP2017021550A (ja) 2017-01-26
JP6459812B2 true JP6459812B2 (ja) 2019-01-30

Family

ID=57889622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015138263A Active JP6459812B2 (ja) 2015-07-10 2015-07-10 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6459812B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019082281A1 (ja) 2017-10-24 2019-05-02 日本たばこ産業株式会社 エアロゾル生成装置、エアロゾル生成装置の制御方法及び当該方法をプロセッサに実行させるためのプログラム
EP3701814A4 (en) 2017-10-24 2021-06-30 Japan Tobacco Inc. AEROSOL GENERATING DEVICE, METHOD FOR CONTROLLING AN AEROSOL GENERATING DEVICE, METHOD FOR ESTIMATING THE REMAINING QUANTITY OF AN AEROSOL SOURCE OR AROMA SOURCE AND PROGRAMS FOR CITIZING A PROCESSOR TO EXECUTE THE PROCESS
CN111246760B (zh) 2017-10-24 2023-06-20 日本烟草产业株式会社 气溶胶生成装置
JP7306865B2 (ja) * 2019-04-19 2023-07-11 日立Astemo株式会社 演算装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH056322A (ja) * 1991-05-20 1993-01-14 Fuji Xerox Co Ltd 情報資源アクセス方式
JP3842006B2 (ja) * 2000-03-30 2006-11-08 グローリー工業株式会社 帳票類判別装置、帳票類判別方法、およびこれらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP5151374B2 (ja) * 2007-10-02 2013-02-27 富士ゼロックス株式会社 情報処理システム及びプログラム
JP4889693B2 (ja) * 2008-07-11 2012-03-07 新日鉄ソリューションズ株式会社 認可サーバ装置、情報処理方法及びプログラム
JP2010205183A (ja) * 2009-03-05 2010-09-16 Oki Electric Ind Co Ltd アクセス権限管理システムおよびそのセンタ装置
JP5170042B2 (ja) * 2009-09-04 2013-03-27 ブラザー工業株式会社 ステータスモニタプログラムおよび画像形成システム
JP5637501B2 (ja) * 2011-03-11 2014-12-10 日本電気株式会社 文書管理システム、及び文書管理方法

Also Published As

Publication number Publication date
JP2017021550A (ja) 2017-01-26

Similar Documents

Publication Publication Date Title
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US8424056B2 (en) Workflow system and object generating apparatus
US9594895B2 (en) Information processing system and authentication information providing method for providing authentication information of an external service
CN101742051B (zh) 信息处理装置和信息处理方法
JP6610082B2 (ja) 中継装置及び中継処理プログラム
EP3687150A1 (en) Printing apparatus, printing method, and storage medium
US20140123239A1 (en) System, service providing device, and service providing method
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP2010250428A (ja) 情報処理装置及び方法、並びにプログラム
JP6610365B2 (ja) 画像処理装置及び画像処理プログラム
JP2012037951A (ja) 情報処理プログラム及び情報処理装置
US10291820B2 (en) Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium for registering reservation printing users
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
JP6720755B2 (ja) 情報処理装置及び情報処理プログラム
JP6677117B2 (ja) 画像処理装置、画像処理システム及び画像処理プログラム
JP6361439B2 (ja) 情報処理装置及び情報処理プログラム
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
JP6536217B2 (ja) 情報処理装置及び情報処理プログラム
JP6244764B2 (ja) 認証システムおよび認証方法
JP5391845B2 (ja) 情報処理装置及び情報処理プログラム
JP6733335B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP7077826B2 (ja) 情報処理システム
JP7451911B2 (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181217

R150 Certificate of patent or registration of utility model

Ref document number: 6459812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350