JP2007133670A - 画像処理装置、画像管理方法、文書管理装置、文書管理方法及びコンピュータプログラム - Google Patents

画像処理装置、画像管理方法、文書管理装置、文書管理方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2007133670A
JP2007133670A JP2005326253A JP2005326253A JP2007133670A JP 2007133670 A JP2007133670 A JP 2007133670A JP 2005326253 A JP2005326253 A JP 2005326253A JP 2005326253 A JP2005326253 A JP 2005326253A JP 2007133670 A JP2007133670 A JP 2007133670A
Authority
JP
Japan
Prior art keywords
document
secure
secure document
storage device
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005326253A
Other languages
English (en)
Other versions
JP4928117B2 (ja
JP2007133670A5 (ja
Inventor
Junichi Miyata
淳一 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005326253A priority Critical patent/JP4928117B2/ja
Priority to DE602006019810T priority patent/DE602006019810D1/de
Priority to EP06255722A priority patent/EP1786196B1/en
Priority to US11/557,370 priority patent/US20070106902A1/en
Priority to KR1020060111002A priority patent/KR100853914B1/ko
Priority to CNB200610138135XA priority patent/CN100459657C/zh
Publication of JP2007133670A publication Critical patent/JP2007133670A/ja
Publication of JP2007133670A5 publication Critical patent/JP2007133670A5/ja
Application granted granted Critical
Publication of JP4928117B2 publication Critical patent/JP4928117B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3254Orientation, e.g. landscape or portrait; Location or order of the image data, e.g. in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Processing Or Creating Images (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】機密情報を確実に保護することと、容易に管理することとを両立させる。
【解決手段】読み取られた原稿の画像データまたは電子文書を、セキュア文書と非セキュア文書とに分割し、ユーザがユーザインターフェイスで指定した別々の場所にセキュア文書と、非セキュア文書とをそれぞれ格納する。このようにして格納される非セキュア文書には、セキュアなページの実体は含まれていない。このため、セキュア文書が参照できる場所に非セキュア文書がある場合になければ、非セキュア文書からセキュア文書の各ページを参照することができないようになる。また、機密情報として管理するファイルは、セキュア文書によるものだけとなり、文書全体を機密情報として管理する場合よりも、機密情報として管理するファイルの容量を小さくすることができる。
【選択図】図11

Description

本発明は、画像処理装置、画像管理方法、文書管理装置、文書管理方法及びコンピュータプログラムに関し、特に、機密とする部分を含む原稿の画像データまたは電子文書を処理するために用いて好適なものである。
近年、デジタルカラー複合機等の画像複写機器を用いることにより、機密情報を含む紙文書を電子データ化し、電子データ化した紙文書を電子文書システムによって統一して管理することができるようになった。
また、近年の高度情報化に伴い、個人情報の利用が著しく拡大している。これにより、個人情報等の機密データを管理することの重要度は、一層増してきている。例えば、官庁や銀行の窓口業務のような顧客の個人情報を紙文書で入力するようなワークフロー(work flow)では、紙文書の機密を確保することへのニーズは一層高い。機密情報の中には、特定の作業者のみがアクセスすべき情報も多い。したがって、機密情報へのアクセスを制限することによって、情報の機密性を確保することが一層求められている。つまり、特定のアクセス者のみ機密情報の閲覧を許可することによるセキュリティの向上が一層求められている。
機密情報へのアクセスを制限する従来の一般的な手法として、第1に、機密文書そのものにパスワードを付与する手法がある。かかる手法では、機密文書に付与されたパスワードの認証を行わないと文書を開くことができない。
第2に、ハードディスク等の記憶装置を暗号化し、暗号化した記憶装置を復号化できるユーザを特定のユーザのみにすることによって、機密情報へのアクセスを制限する手法がある。
第3に、文書へのアクセスを行うユーザにアクセス権を付与し、付与したアクセス権に基づくサーバ認証などを行わないと文書へアクセスを行えないようにすることによって、機密情報へのアクセスを制限する方法がある。
以上のような機密情報へのアクセスを制限する従来の一般的な手法のうち、例えば、機密情報を閲覧することが可能な特定者だけに機密情報を閲覧可能にする方法として、特許文献1に記載された技術がある。かかる技術では、機密情報を保護された形式に変換すると共に、機密情報が保護された形式に変換されていることを報知する。これにより、閲覧可能な特定者は、機密情報の存在を認知して、その機密情報にアクセスすることができるようになり、ある特定者だけが機密情報を容易に閲覧することができる。
特開2004−58410号公報
しかしながら、前述した従来の技術においては以下のような問題があった。
例えば、パスワードを用いて文書へのアクセスを制限したとしても、機密情報を含む文書を配布することになるので、パスワードが流出すれば機密情報が流出していることと等価となってしまう。また、配布した文書のトラッキング(tracking)も難しい。さらに、機密情報を含む文書(電子データ)の全てを管理下に置かなければならない。このため、例えば、機密情報は文書全体のごく部分的なものであっても、管理するファイルのサイズは、文書の全ページ分となってしまう。したがって、管理するファイルのサイズが大きくなってしまうという問題があった。
本発明は、このような問題点に鑑みてなされたものであり、機密情報を確実に保護することと、容易に管理することとを両立させることを目的とする。
本発明の画像処理装置は、原稿の画像データを読み取る読み取り手段と、前記読み取り手段により読み取られた原稿の画像データを、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割する分割手段とを有することを特徴とする。
本発明の画像管理方法は、原稿の画像データを読み取る読み取りステップと、前記読み取りステップにより読み取られた原稿の画像データを、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割する分割ステップとを有することを特徴とする。
本発明のコンピュータプログラムは、原稿の画像データを読み取る読み取りステップと、前記読み取りステップにより読み取られた原稿の画像データを、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割する分割ステップとをコンピュータに実行させることを特徴とする。
本発明の電子文書を保存管理する文書管理装置は、複数ページまたは複数オブジェクトからなる電子文書を前記文書管理装置に入力する入力手段と、前記電子文書に付属するセキュリティ情報を含む属性情報を判別する判別手段と、前記判別手段の判別に基づいて前記電子文書をセキュアな部分と非セキュアな部分に分割する分割手段と、前記セキュアな部分と非セキュアな部分からそれぞれセキュア電子文書と非セキュア文書を作成する文書作成手段と、前記セキュア文書と前記非セキュア文書を記憶装置に記憶させる記憶手段と、を有することを特徴とする。
本発明の電子文書を保存管理する文書管理方法は、複数ページまたは複数オブジェクトからなる電子文書を入力する入力工程と、前記電子文書に付属するセキュリティ情報を含む属性情報を判別する判別工程と、前記属性情報に基づいて前記電子文書をセキュアな部分と非セキュアな部分に分割する分割工程と、前記セキュアな部分と非セキュアな部分からそれぞれセキュア電子文書と非セキュア文書を作成する文書作成工程と、前記セキュア文書と前記非セキュア文書を記憶装置に記憶させる記憶手段と、有することを特徴とする。
本発明によれば、原稿の画像データまたは電子文書を、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割するので、機密とするセキュアな部分のみを管理すれば、原稿の機密情報の漏洩を防ぐことができる。これにより、機密情報を確実に保護することと、容易に管理することとを両立させることが可能になる。
(第1の実施形態)
次に、図面を参照しながら、本発明の第1の実施形態について説明する。
図1は、本実施形態の画像処理装置の一例である画像形成装置と、コンピュータ(情報処理装置)とを含むシステムの構成の一例を示すブロック図である。なお、図1では、画像形成装置が、複写機の機能を有するデジタル複合機である場合を例に挙げて示す。
図1において、画像形成装置100は、リーダ部101、操作部102、プリンタ部103、コントローラ部104、及び記憶装置109を有する。また、コントローラ部104は、ネットワーク処理部106、PDL展開部107、ディスク制御部108、及びコア部105を有する。
インターネット網110に接続されている情報処理装置112と、情報処理装置111は、イントラネット等のネットワーク113を介して相互に接続されている。これらの情報処理装置111、112は、例えば、ワークステーション(WS)、又は標準的なパーソナルコンピュータ(PC)を用いることで実現することができる。
画像形成装置100のリーダ部101は、画像形成装置100にセットされた原稿をスキャンして、原稿の画像を読み取り、読み取った原稿の画像に応じた画像データを、コア部105を通じて、プリンタ部103へ出力する。プリンタ部103は、リーダ部101から出力された画像データに応じた画像を記録紙上に記録する。
操作部102は、例えば、液晶パネルを用いて構成される。この液晶パネルは、タッチパッドの機能を有しており、ユーザがこのタッチパットに指を触れることにより、画像形成装置100を制御するための所定の命令に対応付けられたキーの選択を可能とするものである。
コントローラ部104は、リーダ部101で読み取られた(スキャンされた)原稿の画像を、コア部105を通じてPDF(Portable Document Format)やXML(eXtensible Markup Language)等の汎用電子ドキュメントフォーマットに変換する。そして、汎用電子ドキュメントフォーマットに変換されたデータをディスク制御部108に送信する。ディスク制御部108は、受け取った汎用電子ドキュメントフォーマットに変換したデータを、記憶装置109の一例であるハードディスクドライブ(HDD)に保存する。
さらに、コントローラ部104は、汎用電子ドキュメントフォーマットに変換したデータを、ネットワーク処理部106を通してインターネット網110に転送したり、ネットワーク113に接続されている情報処理装置111に転送したりすることも可能である。転送されたデータは、情報処理装置111、112内の不図示の記憶装置に保存される。
前述したように、本実施形態の情報処理装置111、112は、パーソナルコンピュータ又はワークステーション(PC/WS)である。情報処理装置111、112では、予めインストールされたプリンタドライバ等のソフトウェアによって、画像形成装置100のPDL展開部107で解釈することが可能なPDLプリントデータが作成される。作成されたPDLプリントデータは、ネットワーク113と、ネットワーク処理部106とを介して、コア部105に送信される。そうすると、PDL展開部107は、PDLプリントデータをプリンタ部103で記録紙に記録することができる画像データに展開し、展開した画像データを、コア部105を介して、プリンタ部103に出力する。プリンタ部103は、このようにして出力された画像データに応じた画像を記録紙上に記録する。このように、本実施形態の画像形成装置100では、リーダ部101で読み取られた原稿に基づく画像の他に、情報処理装置111、112から出力されたPDLプリントデータに基づく画像をプリントすることができる。
さらに、前述したように、リーダ部101で読み取られた原稿の画像は、コア部105を通じて汎用電子ドキュメントフォーマットに変換され、情報処理装置111、112内の不図示の記憶装置に保存されることも可能である。情報処理装置111、112内の記憶装置の一例としては、ハードディスクドライブが挙げられる。
なお、図1に示す構成は一例であり、図示の構成に限定されるものではない。
図2は、本画像形成装置100におけるコア部105の構成の一例を示すブロック図である。
図2において、コア部105は、インターフェース部201、202、203、207、データ処理部204、206、CPU205、及びメモリ208を備えている。
このようなコア部105の構成を詳述すると、リーダ部101から読み取られた原稿に基づく画像データは、インターフェース部201を介してデータ処理部204へ転送される。データ処理部204では、プリンタ部103への印刷時には画像の回転処理や変倍処理などのデータ処理を行う。また、データ処理部204へ転送された画像データは、CPU205を通じて、メモリ208にデジタルデータとして蓄積される。さらに、ユーザが操作部102を用いて複写機の機能に相当する内部制御コマンドを入力すると、データ処理部204へ転送された画像データは、その内部制御コマンドに応じて、CPU205、データ処理部206、及びインターフェース部203を通じて、プリンタ部103へ転送され、記録紙上に記録(印字)される。
また、ユーザが操作部102を用いて複写機の機能に相当する内部制御コマンドを入力すると、リーダ部101で読み取られた画像データは、その内部制御コマンドに応じて、インターフェース部201を介してデータ処理部204へ転送される。データ処理部204は、転送された画像データを、PDFやXML等の汎用電子フォーマットへ変換する。また、データ処理部204へ転送された画像データは、CPU205の制御のもと、メモリ208にデジタルデータとして蓄積される。さらに、データ処理部204へ転送された画像データは、操作部102を用いてユーザが入力する機能に相当する内部制御コマンドに応じて、CPU205の制御のもと、インターフェース部207を介して、ディスク制御部108に転送される。これにより、データ処理部204へ転送された画像データを、記憶装置109に保存することが可能である。
さらに、操作部102を用いてユーザが入力した機能に相当する内部制御コマンドに応じて、リーダ部101で読み取られた画像データは、インターフェース部201を介してデータ処理部204へ転送される。データ処理部204は、転送された画像データを、PDFやXML等の汎用電子ドキュメントフォーマットへ変換する。データ処理部204へ転送された画像データは、CPU205介して、メモリ208にデジタルデータとして蓄積される。さらに、データ処理部204は、操作部102を用いてユーザが入力した機能に相当する内部制御コマンドに応じて、CPU205の制御のもと、インターフェース部207を介して、転送された画像データをネットワーク処理部106に転送する。そうすると、ネットワーク処理部106は、ネットワーク113に接続された情報処理装置111や、インターネット網110に接続された情報処理装置112に、転送された画像データを保存する。
さらに、情報処理装置111,112で作成されたPDLデータは、ネットワーク処理部106を介して画像形成装置100に入力される。入力されたPDLデータは、インターフェース部207を介して、CPU205へ転送され、インターフェース部207を介して、再度PDL展開部107へ転送される。そうすると、PDL展開部107は、転送されたPDLデータを画像ビットマップデータに展開する。この画像ビットマップデータは、I/F207、CPU205を介して、メモリ208へ蓄積される。その後、画像ビットマップデータは、CPU205、データ処理部206、及びインターフェース部203を介して、プリンタ部103へ転送され、プリントされる。
CPU205は、メモリ208に記憶されている制御プログラム、及びインターフェース部207を経由して操作部102から受けた内部制御コマンドに従って、前述したような制御を行う。また、メモリ208は、CPU205の作業領域としても使われる。 このように、本実施形態の画像形成装置100では、コア部105を中心に、原稿の画像の読み取り、画像のプリント、画像の送受信、画像の保存、及び情報処理装置111、112との間で行われるデータの入出力等の機能を複合させた処理を行うことが可能である。
図3は、本実施形態の画像形成装置100のコア部105(メモリ208)に記憶された制御プログラムのソフトウェア構造の一例を概念的に示した図である。
オペレーティングシステム301は、画像形成装置100の全体を制御する第1の実行環境の一例である。以下では、オペレーティングシステムをOSと略称する。OS301は、一般的には、複写機の各種機能をリアルタイムに制御可能なリアルタイムOSの各モジュール、或いはCPU205に命令して、複写機のオプション装置や、拡張カードを含む各機能をクリティカルに制御することが可能なライブラリ群を有している。このようなOS301は、その上位で動作するアプリケーションに対して、インターフェース・コマンドを提供するモジュール群を用いて実現される。
コントローラ制御部302は、OS301上で動作する。本実施形態のコントローラ制御部302は、リーダ部101、プリンタ部103、PDL展開部107、ディスク制御部108、及びネットワーク処理部106等を制御するモジュールを用いて構成されるものとする。
アプリケーション・プログラミング・インターフェース303は、OS301によって制御されるコントローラ制御部302にアクセスするための複数の制御コマンドにそれぞれ対応したインターフェースの集合である。以下では、このアプリケーション・プログラミング・インターフェースをAPIと略称する。API303は、標準アプリケーション304から、画像形成装置100を制御するための命令を入力すると、その命令に応答して、コントローラ制御部302にアクセスするための処理を提供する機能を有するものである。
標準アプリケーション304は、OS301上で動作するアプリケーションであり、API303を介してコントローラ制御部302に各種処理を依頼することで複写機の機能を実現するためのものである。具体的に標準アプリケーション304は、画像形成装置100が標準で備える機能を実現するための機能を有するアプリケーションであり、一例としては複写機が標準で備えるコピー機能等を実現するための機能を有するアプリケーションが考えられる。ここでコピー機能とは、例えば、原稿をリーダ部101で読み取り、読み取った原稿の画像を、プリンタ部103で記録媒体に出力する機能をいう。
仮想マシン305は、特殊なアプリケーションをインストールし、インストールした特殊なアプリケーションを実行するための第2の実行環境の一例である。この仮想マシン305は、例えば、Java(登録商標)の仮想マシン等により実現されるものである。API306は、仮想マシン305上の追加アプリケーション308が、OS301上で動作するコントローラ制御部302にアクセスするためのAPIであり、本実施形態においてはAPI303を呼び出すための仲介の役割を有するものである。なお、API306はAPI303と同一であっても、API303のサブセットとして機能が制限されて実現されていてもよい。
フレームワークモジュール307は、仮想マシン305上の追加アプリケーション308を統括的に制御する機能を有する。
追加アプリケーション308は、仮想マシン305にインストールされて動作し、画像形成装置100に依存した各種処理を、API306を使用してコントローラ制御部302に依頼することが可能である。また、追加アプリケーション308は、API306を通じて、リーダ部101に原稿の読み取り処理を依頼することが可能である。さらに、追加アプリケーション308は、ネットワーク113に接続された情報処理装置111やインターネット網110に接続された情報処理装置112に、ネットワーク処理部106を介して、データの転送を依頼することが可能である。また、追加アプリケーション308は、ディスク制御部108と通信することも可能である。
リソース管理部309は、OS301(リアルタイムOS)上で動作し、第2の実行環境である仮想マシン305が使用する資源を管理する。リソース管理部309は、仮想マシン305、API306、フレームワークモジュール307、或いは追加アプリケーション308がメモリ等のリソース資源を使用する際に、これらが、予め決められた以上の資源を使用できないように制限することを可能とする。
図4は、追加アプリケーション308として、分散スキャンアプリケーションがロードされた状態における制御プログラムのソフトウェア構造の一例を概念的に示した図である。分散スキャンアプリケーション401は、ロードされた追加アプリケーションである。
また、コピーアプリケーション402は、標準アプリケーションとしてロードされたアプリケーションであって、コピー機能を有するアプリケーションである。
図5は、分散スキャンアプリケーション401におけるソフトウェア構造の一例を示した図である。
スキャン制御部501は、分散スキャンアプリケーション401の全体を制御する。例えば、スキャン制御部501は、API306を介してコントローラ制御部302にアクセスする。そうすると、コントローラ制御部302は、画像形成装置100の機能を利用してリーダ部101に原稿をページ毎にスキャンさせる。スキャン制御部501は、スキャンされた原稿のページ毎の画像データを、コントローラ制御部302及びAPI306を介して取得する。
分割判断部502は、コントローラ制御部302及びAPI306を介してスキャン制御部501が取得した原稿の各ページの画像データから、どのページをセキュア文書として分割するのかを判断する。ページ生成部503は、分割判断部502によって判断された結果に基づいて、元の原稿の画像データから、セキュア文書及び非セキュア文書を生成する。出力管理部504は、ページ生成部503により生成されたセキュア文書及び非セキュア文書の出力先を制御する。
本実施形態において、分散スキャンアプリケーション401は、前述のように追加アプリケーション308として、第2の実行環境である仮想マシン305上で動作する場合を例に挙げて説明した。しかしながら、分散スキャンアプリケーション401が、標準アプリケーション304として、OS301上で動作するようにしてもよい。
図6は、本実施形態の画像形成装置100の操作部102に表示される画面(ユーザインターフェイス)の一例を示す図である。図6に示す画面(ユーザインターフェイス)は、OS301(リアルタイムOS)上で動作する標準アプリケーション304、又は仮想マシン305上で実行される追加アプリケーション308を選択し、実行するためのものである。なお、この画面はタッチパネルとなっており、ユーザがそれぞれ表示される機能の枠内を触れることにより、その機能が実行される。
アプリケーション切り替えキー601、602は、アプリケーションをユーザが選択するものである。ここでは、標準アプリケーションとしてコピーアプリケーション402を選択するコピーキー601と、追加アプリケーション308として分散スキャンアプリケーション401を選択する分散スキャンキー602とから構成されるものとする。
コピーキー601は、前述した標準アプリケーション304であるコピーアプリケーション402を呼び出すキーである。このコピーキー601をユーザが押下すると、不図示のコピー機能を設定するためのユーザインターフェイスが提供される。分割スキャンキー602は、分散スキャンアプリケーション401の設定を読み出すキーである。この分割スキャンキー602が押下されると、図6に示すような分割スキャンアプリケーションの設定画面610が表示される。
フィールド603は、リーダ部101にセットされた原稿がスキャン制御部501によりスキャンされた後、セキュア文書として分割すると分割判断部502により判断された結果に基づいてページ生成部503により生成されたセキュア文書の送信先を指定するフィールドである。
設定ボタン604は、フィールド603でセキュア文書の送信先を指定するための後述するユーザインターフェイスを呼び出す際にユーザが押下するボタンである。
フィールド605は、リーダ部101にセットされた原稿がスキャン制御部501によりスキャン後、非セキュアページとして分割すると分割判断部502により判断された結果に基づいてページ生成部503により生成された非セキュア文書の送信先を指定するフィールドである。
設定ボタン606は、フィールド605で非セキュア文書の送信先を指定するための後述するユーザインターフェイスを呼び出す際にユーザが押下するボタンである。
ボタン607、608は、セキュア文書となるページの判断方法を指定するためのボタンであって、どちらか一方がユーザにより選択される。この選択された結果を示す情報に基づいて、分割判断部502は、処理するページがセキュア文書となるページであるか、それとも非セキュア文書となるページであるかを判断する。
フィールド609は、分散スキャンアプリケーション401の現在のステイタスを示す項目であり、分散スキャンアプリケーション401の現在の動作に関わるステイタスの内容が表示される。図6に示す例では、現在の動作に関わるステイタスが、スキャン中であることを示している。
図7は、ユーザが設定ボタン604を押下したときに表示されるユーザインターフェイスの一例を示した図である。ユーザは、このユーザインターフェイスを用いてセキュア文書の送信先を確定することができる。
フィールド701は、ユーザにより入力されるセキュア文書の送信先を表示する。
タッチキー702は、ユーザが所望の送信先を表す文字を入力するために使用される。タッチキー702で押下された文字が、フィール701に逐次表示される。OKボタン703は、セキュア文書の送信先を確定するために使用される。ユーザがOKボタン703を押下することでセキュア文書の送信先が確定する。これと同時に、図6に示した画面のフィールド603に、確定したセキュア文書の送信先が表示される。キャンセルボタン704は、タッチキー702を用いて入力されたセキュア文書の送信先を無効にするために使用される。ユーザがキャンセルボタン704を押下することでセキュア文書の送信先が無効になる。
図8は、ユーザが設定ボタン606を押下したときに表示されるユーザインターフェイスの一例を示した図である。ユーザは、このユーザインターフェイスを用いて非セキュア文書の送信先を確定することができる。
フィールド801は、ユーザにより入力される非セキュア文書の送信先を表示する。
タッチキー802は、ユーザが所望の送信先を入力するために使用される。タッチキー802で押下された文字がフィールド801に逐次表示される。OKボタン803は、非セキュア文書の送信先を確定するために使用される。ユーザがOKボタン803を押下することで非セキュア文書の送信先が確定する。これと同時に、図6に示した画面のフィールド605に、確定した非セキュア文書の送信先が表示される。キャンセルボタン804は、タッチキー802を用いて入力されたセキュア文書の送信先を無効にするために使用される。ユーザがキャンセルボタン804を押下することで非セキュア文書の送信先が無効になる。
図9は、ユーザがボタン607を押下したときに表示されるユーザインターフェイスの一例を示した図である。ユーザは、このユーザインターフェイスを用いてセキュア文書とするページを、単語を用いて指定する処理を確定することができる。
図9において、フィールド901は、ユーザが指定する単語を表示する。タッチキー902は、ユーザが所望の単語を入力するために使用される。タッチキー902で押下された文字がフィールド901に逐次表示される。
変換キー903は、ローマ字表記を漢字表記に変換する場合等、ユーザが文字の表記を変換するために使用されるキーである。かなキー904は、入力をすべて日本語で行う場合に使用されるキーである。確定キー905は、例えば変換キー903で変換された漢字を確定するために使用されるキーである。OKボタン906は、フィールド901に表示された単語を確定するために使用される。ユーザがOKボタン906を押下することでユーザが指定した単語が確定する。キャンセルボタン907は、タッチキー902を用いて入力されたセキュア文書の送信先を無効にするために使用される。ユーザがキャンセルボタン907を押下することでユーザが指定した単語が無効になる。
図10は、ユーザがボタン608を押下したときに表示されるユーザインターフェイスの一例を示した図である。ユーザは、このユーザインターフェイスを用いてセキュア文書とするページを、ページで指定する処理を確定することができる。
図10において、フィールド1001は、画像形成装置100に装備された不図示のテンキーを用いて指定したページ番号を表示する領域である。
OKボタン1002は、フィールド1001に表示されたページを確定するために使用される。ユーザがOKボタン1002を押下することで、ユーザが指定したページが、セキュア文書とするページとして確定する。キャンセルボタン1003は、フィールド1001に入力されたページを無効にするために使用される。ユーザがキャンセルボタン1003を押下することでユーザが指定したページは無効になる。
分散スキャンアプリケーション401は、図6に示した画面の表示時に、画像形成装置100に標準で装備されるスタートキーがユーザによって押下される等して複写動作の実行が指示されると、処理の開始や各種パラメータの設定等を行うAPI306を順次呼び出す。このようにすることによって、コントローラ制御部302に機器制御コマンドが伝わり、この機器制御コマンドに対する応答を分散スキャンアプリケーション401が受けることができ、前述したページの分割動作が実行される。
図11は、分割スキャンアプリケーション401によりセキュア文書と、非セキュア文書とに分割されたドキュメントの構造の一例を概念的に示した図である。図11において、ユーザ文書1101は、リーダ部101でスキャンされた複数ページを含む原稿である。セキュア文書1102は、ユーザ文書1101から分割されたセキュア文書である。非セキュア文書1103は、ユーザ文書1101から分割された非セキュア文書を示している。セキュア文書と非セキュア文書は、ユーザ文書1101から分割されるが、分割されたページは相互に関連付けられており、特定の領域に非セキュア文書がある場合に限り、非セキュア文書からセキュア文書を参照することが可能になるようにしている。また、セキュア文書から非セキュア文書を参照することも可能である。
図12は、図11に示したセキュア文書と、非セキュア文書の文書構造の一例を概念的に示した図である。
図12において、領域1201には、文書の開始を示す文書開始命令が格納される。領域1202には、1ページ目の開始を示す1ページ目開始命令が格納される。領域1203には、1ページ目の実体が格納される。例えば、領域1203には、ユーザ文書1101の1ページ目の画像データが格納される。
領域1204には、2ページ目の開始を示す2ページ目開始命令が格納される。領域1205には、2ページ目の実体が格納される。例えば、領域1204には、ユーザ文書1101の2ページ目の画像データが格納される。このような文書構造は、任意のページ数分繰り返される。そして、領域1206には文書終了命令が格納される。
図13は、セキュア文書1102及び非セキュア文書1103のそれぞれの文書構造の一例を示している。
ここでは、ユーザ文書1101において、1ページ目がセキュア文書となるページ、2ページ目が非セキュア文書と成るページの場合を例に挙げて、ページを分割する方法の一例を説明する。
図13において、領域1303は、1ページ目の画像データ1203が格納される領域である。すなわち、領域1303には、1ページ目の実体が格納されていて、例えばこの領域1303には、1ページ目の実体を示す画像データ列が格納されている。
領域1304には、セキュア文書の1ページ目を参照する参照命令が格納されている。この参照命令による参照先は、セキュア文書の1ページ目の実体が格納されている領域1303である。
領域1305には、非セキュア文書の2ページ目を参照する参照命令が格納されている。この参照命令による参照先は、非セキュア文書の2ページ目の実体が格納されている領域1306である。領域1306には、非セキュア文書の2ページ目の実体を示す画像データが格納されている。
次に、図14のフローチャートを参照しながら、本実施形態の分散スキャンアプリケーション401により実行される処理の一例を説明する。
まず、ユーザは、図6〜図8に示したユーザインターフェイスを用いて、原稿がスキャンされた後に分割されたセキュア文書と、非セキュア文書の送信先をそれぞれ指定する。そして、ユーザは、ボタン607、608の何れかを選択した後、図9、図10に示したユーザインターフェイスを用いて、ページを分割する方法(以下、必要に応じてページ分割方法と称する)を指定し、不図示のスキャン開始ボタンを押下する。そうすると、分散スキャンアプリケーション401による処理が開始する。
まず、スキャン制御部501は、API306を介して1ページ目のスキャンを開始し(ステップS1401)、スキャン済みの画像データを取得する(ステップS1402)。次に、分割判断部502は、ユーザにより指定されたページ分割方法に関する情報に従い、図15を用いて後述する方法に従って本ページがセキュア文書となるページか、非セキュア文書となるページかを判断する(ステップS1403)。ここで本ページがセキュア文書となるページと判断された場合には(ステップS1404のYES)、ページ生成部503は、セキュア文書1102を作成する(ステップS1405)。
一方、本ページが非セキュア文書となるページと判断された場合には(ステップS1404のNO)、ページ生成部503は、非セキュア文書1103を作成する(ステップS1406)。こうしてセキュア文書1102及び非セキュア文書1103が作成されると、スキャン制御部501は、全ページのスキャンが終了したか否かを判断する(ステップS1407)。
この判断の結果、全ページのスキャンが終了した場合には(ステップS1407のYES)、出力管理部504は、作成されたセキュア文書1102と非セキュア文書1103を、それぞれユーザにより指定された送信先へ送信する(ステップS1408、S1409)。
一方、全ページのスキャンが終了していない場合には(ステップS1407のNO)、全ページのスキャンが終了するまでステップS1402〜S1407を繰り返す。
図15は、図14のステップS1403におけるページ分割方法判断処理の一例を説明するフローチャートである。
図6に示した画面(ユーザインターフェイス)のボタン607、608のユーザの操作に基づき、セキュア文書となるページの指定方法が、単語を用いて指定する"単語指定"か、それともページで指定する"ページ指定"かを判断する(ステップS1501)。
この判断の結果、セキュア文書となるページの指定方法として単語指定が選択されたと判断した場合、スキャンされた画像から単語を抽出する処理を行う(ステップS1502)。一般的に、この単語を抽出する処理は、例えば、画像形成装置100が有するOCR(Optical Charactor Reader)機能を用いることにより実現される。
そして、この単語を抽出する処理により抽出された単語列の1つと、図9に示した画面(ユーザインターフェイス)を用いてユーザにより指定された単語とが一致するか否かを判断する(ステップS1503)。この判断の結果、この単語を抽出する処理により抽出された単語列の1つと、図9に示した画面を用いてユーザにより指定された単語とが一致した場合には、本ページはセキュアページと判断する(ステップS1505)。一方、一致しなかった場合には、本ページは非セキュアページと判断する(ステップS1506)。
前記ステップS1501において、セキュア文書となるページの指定方法としてページ指定が選択されたと判断された場合、本ページの番号が、図10に示した画面を用いてユーザにより指定されたページの番号と同じか否かを判断する(ステップS1504)。この判断の結果、ページの番号が同じであると判断された場合(ステップS1504のYES)、本ページはセキュアページと判断する(ステップS1505)。一方、ページの番号が同じでないと判断された場合(ステップS1504のNO)、本ページは非セキュアページと判断する(ステップS1506)。
なお、本実施形態では、単語指定と、ページ指定とを行って、図15に示したページ分割方法判断処理を行うようにしているが、セキュア文書として分割するページを判断する方法は、他の方法であっても実現可能である。
次に、図6、図9、図13、図14、図15、図16を用いて本実施形態の具体例について詳細に説明する。
例えば、ユーザが図16のような原稿をリーダ部101にセットし、図6に示すようにして分散スキャンアプリケーション401を設定したものとする。
図16において、1ページ目のデータ1601には"Confidential"という文字が含まれている。これに対し、2ページ目のデータ1602には"Confidential"という文字が含まれていない。
図6において、フィールド603に表示されるセキュア文書1102の送信先には、情報処理装置111内のファイルが指定され、フィールド605に表示される非セキュア文書の送信先には情報処理装置112内のファイルが指定されているものとする。さらにユーザは、図6において、セキュア文書となるページを指定する方法として、単語指定を選択したものとし、図9においてフィールド901に、"Confidendential"という単語を入力したものとする。
このとき、ユーザが、不図示のスキャン開始ボタンを押下することで、分散スキャンアプリケーション401による処理が開始される。
前述したように、スキャン制御部501はAPI306を介して1ページ目のデータ1601のスキャンを開始し(ステップS1401)、スキャン済みの画像データを取得する(ステップS1402)。
次に、分割判断部502は、セキュア文書となるページの指定方法が、単語を用いて指定する"単語指定"か、それともページで指定する"ページ指定"かを判断する(ステップS1501)。ここでは単語指定が選択されているので、スキャンされた1ページ目の画像データから単語を抽出する処理を行う。図16に示すように、原稿の1ページ目からは"Confidential"という文字が抽出され、この単語と、図9に示した画面を用いてユーザにより指定された単語とが一致するので、本ページはセキュアページと判断される(ステップS1505)。
つまり、図14のステップS1404において、原稿の1ページ目はセキュア文書となるページであると判断され(ステップS1404のYES)、セキュア文書内にページ情報が作成される。この時点では全ページのスキャンが終了していないため(ステップS1407のNO)、2ページ目の画像データを取得する(ステップS1402)。
セキュア文書となるページの指定方法として単語指定が選択されているので(図15のステップS1501)、スキャンされた2ページ目の画像データから単語を抽出する処理を行う。図16に示すように、原稿の2ページ目からは"Confidential"という文字は抽出されないので、本ページは非セキュアページと判断される(ステップS1506)。
つまり、図14のステップS1404において、原稿の2ページ目は非セキュア文書となるページと判断され(ステップS1404のNO)、非セキュア文書内にページ情報が作成される。これにより全ページのスキャンが終了したため(ステップS1407のYES)、出力管理部503は、ステップS1405にて作成されたセキュア文書を、図6に示した画面のフィールド603で指定された情報処理装置111に出力する(ステップS1408)。これによりセキュア文書は、情報処理装置111に保存される。
次に、出力管理部503は、ステップS1406にて作成された非セキュア文書を、図6に示した画面のフィールド605で指定された情報処理装置112に出力する(ステップS1409)。これにより非セキュア文書は、情報処理装置112に保存される。
また、このとき分割されたセキュア文書と、非セキュア文書は、図13に示したようになっている。
つまり、1ページ目の"Confidential"という文字列を含むセキュア文書のページは、セキュア文書1102として保存され、領域1303に1ページ目の実体がある。2ページ目は非セキュア文書となるページであるため、領域1305には、非セキュア文書の2ページ目を参照する参照命令がある。一方、2ページ目の"Confidential"という文字列を含まない非セキュア文書のページは、非セキュア文書1103として保存され、領域1306に2ページ目の実体がある。1ページ目はセキュア文書となるページであるため、領域1304には、セキュア文書の1ページ目を参照する参照命令がある。
つまり、本実施形態によれば、読み取られた原稿の画像データを、セキュア文書と非セキュア文書とに分割し、ユーザが画像形成装置100上のユーザインターフェイスで指定した別々の場所にセキュア文書と、非セキュア文書とをそれぞれ格納する。このようにして格納される非セキュア文書には、セキュアなページの実体は含まれていない。このため、セキュア文書が参照できる場所に非セキュア文書がある場合にのみ非セキュア文書からセキュア文書の各ページを参照することができる。つまり、参照するネットワークを制限することができる。
このように、セキュア文書を参照することが制限されたネットワークにある非セキュア文書からセキュア文書を参照することはできないので、例えば、非セキュア文書がインターネット網110等の広域ネットワークに流出してしまったとしても、機密情報の流出を防止することができる。一方、非セキュア文書にはセキュア文書のページへの参照が付随しているので、セキュア文書を参照することが制限されていない領域に非セキュア文書がある場合には、その非セキュア文書からセキュア文書の各ページを閲覧することができる。
また、機密情報として管理するファイルは、セキュア文書によるものだけとなり、文書全体を機密情報として管理する場合よりも、機密情報として管理するファイルの容量を小さくすることができる。
以上により、機密情報を確実に保護することと、容易に管理することとを両立させることができる。
なお、図6に示したユーザインターフェイスにおいてユーザがページ指定を選択し、図10に示したユーザインターフェイスにおいてユーザが1ページ目を選択した場合にも前述したのと同様の結果、効果が得られることは言うまでもない。
また、本実施形態では、図6に示したユーザインターフェイスを表示し、リーダ部101でスキャンされたジョブが発生する度に分散アプリケーション401をその都度実行した。しかしながら、必ずしもこのようにする必要はない。例えば、画像形成装置100の設定を固定にする管理者モードで、システム管理者が本実施形態で示した設定を予め行い、画像形成処理装置100を使用する全てのユーザ、及びスキャンされた全ての連続するジョブに対して本実施形態の手法を適用できることは言うまでもない。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
前述した実施形態では、セキュア文書及び非セキュア文書を、インターネット網110に接続されている情報処理装置112と、イントラネットに接続されている情報処理装置111に送信して保存するようにした。
これに対し、本実施形態では、ファイヤーウォールを用いてイントラネットに接続されている画像形成装置や、情報処理装置を保護し、非セキュア文書をイントラネットに接続されている情報処理装置でのみ閲覧することができるようにしている。さらに、セキュア文書については画像形成装置内の着脱可能な記憶装置に記憶させ、非セキュア文書については画像形成装置内の着脱不可能な固定の記憶装置に記憶させるようにしている。このように、本実施形態と第1の実施形態とでは、セキュア文書の作成方法と保存場所とが異なるだけであるので、以下の説明において、前述した第1の実施形態と同一の部分についての詳細な説明を省略する。
図17は、本実施形態の画像形成装置と、コンピュータとを含むシステムの構成の一例を示すブロック図である。
図17において、画像形成装置170のハードウェアの構成は、記憶装置109bの代わりに記憶装置109cを備えている点が、図1に示した第1の実施形態の画像形成装置100と異なる。本実施形態の画像形成装置170が備えている記憶装置109cは、着脱可能な記憶装置(リムーバル記憶装置)である。具体的に記憶装置109cは、例えば、iVDR(Information Versatile Disk for Removable usage)規格に基づくリムーバブルハードディスクや、フラッシュメモリ等を用いることにより実現することができる。
このような画像形成装置170と、情報処理装置171は、イントラネット174に接続されている。このイントラネット174と、外部のインターネット網176との接点には、ファイヤーウォール専用機175が設けられている。このファイヤーウォール専用機175は、イントラネット174に接続された画像形成装置170や情報処理装置171等の機器に、外部から侵入されてしまうことを防ぐためのファイヤーウォールとしての機能を有するコンピュータである。
一方、インターネット網176には、情報処理装置172が接続されている。なお、情報処理装置171、172は、前述した第1の実施形態と同様に、例えば、ワークステーション(WS)、又は標準的なパーソナルコンピュータ(PC)を用いることで実現することができる。
図18は、本実施形態の画像形成装置170におけるNative部と仮想アプリ部との関係の一例を概念的に示した図である。
Native部170aは、画像形成装置170が標準で備える機能を実現するためのものである。Native部170aは、リーダ部101と、NativeAPI1802と、コントローラ制御部302とを有している。
リーダ部101は、画像形成装置170にセットされた原稿をスキャンして、原稿の画像を読み取る。NativeAPI1802は、仮想アプリ部170bから、リーダ部101に対する原稿読み取り指示を入力すると、その原稿読み取り指示に応答して、コントローラ制御部302にアクセスするための処理を行う。また、リーダ部101で読み取られた原稿の画像データを、仮想アプリ部170に出力する。
コントローラ制御部302は、NativeAPI1802からのアクセスがあると、リーダ部101を制御して、リーダ部101に原稿の画像を読み取らせる。そして、読み取られた原稿の画像データを、NativeAPI1802に出力する。
仮想アプリ部170bは、例えば、外部からインストールされることにより画像形成装置170に追加された機能を実現するためのものである。仮想アプリ部170bは、セキュアスキャンアプリケーション1803と、ページ生成モジュール1804と、MeapAPI1805と、ネットワーク制御部106と、ディスク制御部108とを有している。
セキュアスキャンアプリケーション1803は、外部から画像形成装置170にインストールされたものである。このセキュアスキャンアプリケーション1803は、図19に示すようなユーザインターフェイスに入力された内容に従って、例えば以下のような処理を行う。
セキュアスキャンアプリケーション1803は、MeapAPI1805に原稿読み取り指示を出力する。これによりMeapAPI1805から原稿読み取り指示がNative部170aに出力される。
また、セキュアスキャンアプリケーション1803は、Native部170aで読み取られた原稿の画像データを、汎用電子ドキュメントフォーマットへ変換する。ここでは、汎用電子ドキュメントフォーマットの一例であるPDFに、原稿の画像データを変換するものとする。そして、セキュアスキャンアプリケーション1803は、Native部170aで読み取られた原稿の各ページの画像データから、どのページをセキュア文書として分割するのかを判断する。
この判断の結果に基づいて、セキュアスキャンアプリケーション1803は、元の原稿の画像データから、セキュア文書となるページの画像データを抽出し、抽出した画像データの暗号化指示をページ生成モジュール1804に行う。ページ生成モジュール1804は、その暗号化指示に基づいて、セキュア文書となるページの画像データを、例えば内部に保持している暗号鍵を使用する等して暗号化する。これにより、セキュア文書となるページの画像データは、暗号化されたPDFデータとなる。これにより、暗号化されたPDFデータは、前記暗号鍵に対応する復号鍵を有している機器でしか復号化することができないようになる。
そして、セキュアスキャンアプリケーション1803は、暗号化されたPDFデータ(セキュア文書となるページの画像データ)を、MeapAPI1805に出力する。そうすると、MeapAPI1805は、図19に示すユーザインターフェイスによって指示された送信先に、暗号化されたPDFデータを出力するための処理を行う。本実施形態では、暗号化されたPDFデータは、リムーバル記憶装置109cに記憶される。したがって、MeapAPI1805は、暗号化されたPDFデータをディスク制御部108に出力する。
また、セキュアスキャンアプリケーション1803は、非セキュア文書となるページの画像データの生成指示をページ生成モジュール1804に送る。そして、セキュアスキャンアプリケーション1803は、生成された画象データを、MeapAPI1805に出力する。そうすると、MeapAPI1805は、図19に示すユーザインターフェイスによって指示された送信先に、非セキュア文書となるページの画像データを出力するための処理を行う。本実施形態では、非セキュア文書となるページの画像データは、情報処理装置171又は記憶装置109aに記憶される。したがって、MeapAPI1805は、非セキュア文書となるページの画像データを、ネットワーク処理部106又はディスク制御部108に出力する。
図19は、本実施形態の画像形成装置170の操作部102に表示される画面(ユーザインターフェイス)の一例を示す図である。図19に示す画面(ユーザインターフェイス)は、セキュアスキャンアプリケーション1803を実行するためのものである。なお、この画面はタッチパネルとなっており、ユーザがそれぞれ表示される機能の枠内を触れることにより、その機能が実行される。
アプリケーション選択キー1901は、セキュアスキャンアプリケーションをユーザが選択するものである。このアプリケーション選択キー1901がユーザにより押下されると、図19に示すようなセキュアスキャンアプリケーションの設定画面1902が表示される。
フィールド1903は、セキュア文書の送信先を指定するフィールドである。設定ボタン1904は、フィールド1903でセキュア文書の送信先を指定するためのユーザインターフェイスを呼び出す際にユーザが押下するボタンである。このセキュア文書の送信先を指定するためのユーザインターフェイスは、例えば図7に示したものになる。なお、図19に示した例では、セキュア文書の送信先としてリムーバブル記憶装置109cが指定されている場合を示している。
フィールド1905は、非セキュア文書の送信先を指定するフィールドである。設定ボタン1906は、フィールド1905で非セキュア文書の送信先を指定するためのユーザインターフェイスを呼び出す際にユーザが押下するボタンである。この非セキュア文書の送信先を指定するためのユーザインターフェイスは、例えば図8に示したものになる。なお、図19に示した例では、非セキュア文書の送信先として情報処理装置171が指定されている場合を示している。
ボタン1907、1908は、セキュア文書となるページの判断方法を指定するためのボタンであって、どちらか一方がユーザにより選択される。この選択された結果を示す情報に基づいて、セキュアスキャンアプリケーション1803は、処理するページがセキュア文書となるページであるか、それとも非セキュア文書となるページであるかを判断する。
ボタン1907が押下された場合には、セキュア文書とするページが、自動的に指定される。具体的に説明すると、例えば、予め定められている単語(例えば、社外秘、マル秘、Confidential)があるページをセキュア文書とするページであると判断したり、マーカが付されているページをセキュア文書とするページであると判断したりする。
ボタン1908が押下された場合には、第1の実施形態のボタン608(図6を参照)が押下された場合と同様に、セキュア文書とするページが、ページで指定される。
フィールド1909は、セキュアスキャンアプリケーション1803の現在のステイタスを示す項目であり、セキュアスキャンアプリケーション1803の現在の動作に関わるステイタスの内容が表示される。図19に示す例では、現在の動作に関わるステイタスが、スキャン中であることを示している。
図20(a)にセキュア文書の文書構造を、図20(b)に非セキュア文書の文書構造の一例を示す。図20では、原稿が3ページからなり、1ページ目と、2ページ目がセキュア文書となるページであり、3ページ目が非セキュア文書となるページである場合を例に挙げて示している。第1の実施形態で説明したように、セキュア文書と非セキュア文書とは関連付けられており、セキュア文書から非セキュア文書を参照することも、非セキュア文書からセキュア文書を参照することも可能である。
本実施形態では、図20(a)に示すセキュア文書2001がリムーバブル記憶装置109cに記憶され、図20(b)に示す非セキュア文書2002が情報処理装置171に記憶される。
次に、図21のフローチャートを参照しながら、本実施形態のセキュアスキャンアプリケーション1803により実行される処理の一例を説明する。
まず、ユーザは、図19に示したユーザインターフェイスを用いて、原稿がスキャンされた後に分割されたセキュア文書と、非セキュア文書の送信先をそれぞれ指定する。そして、ユーザは、ボタン1907、1908の何れかを選択する等してページ分割方法を指定し、不図示のスキャン開始ボタンを押下する。そうすると、セキュアスキャンアプリケーション1803による処理が開始し、原稿のスキャンが開始する。
そうすると、空の非セキュア文書と、空のセキュア文書とを作成し(ステップS2101、S2102)、スキャン済みの画像データを取得し、取得した画像データを例えばPDFデータに変換する(ステップS2103)。次に、ユーザにより指定されたページ分割方法に関する情報に従い、本ページがセキュア文書となるページか非セキュア文書となるページかを判断する(ステップS2104)。ここで、本ページがセキュア文書となるページと判断された場合には(ステップS2104のYES)、ページ生成モジュール1804にそのページのPDFデータの暗号化を依頼する。そして、暗号化されたPDFデータをステップS2102で作成したセキュア文書にマージ(merge)する(ステップS2105)。
次に、ステップS2101で作成した非セキュア文書に、ステップS2105でマージしたPDFデータを参照するためのセキュア文書リンク情報を埋め込む(ステップS2106)。
一方、本ページが非セキュア文書となるページと判断された場合には(ステップS2104のNO)、ステップS2101で作成した非セキュア文書に、そのページのPDFデータをマージする(ステップS2107)。
こうして、セキュア文書及び非セキュア文書にPDLデータをマージすると、全ページのスキャンが終了したか否かを判断する(ステップS2108)。この判断の結果、全ページのスキャンが終了した場合には(ステップS2108のYES)、セキュア文書と非セキュア文書を、それぞれユーザにより指定された送信先へ送信する(ステップS2109、S2110)。
一方、全ページのスキャンが終了していない場合には(ステップS2108のNO)、全ページのスキャンが終了するまでステップS2103〜S2108を繰り返す。
以上のように本実施形態では、セキュア文書を、画像形成装置170から取り外すことが可能なリムーバブル記憶装置109cに記憶するようにした。これにより、前述した第1の実施形態の効果に加え、例えばセキュリティに厳格な金融機関や公官庁等では、アクセスが必要なとき以外(例えば定時後)には、このリムーバブル記憶装置109cを取り外して金庫等に安全に保存することができるという効果が得られる。
また、セキュア文書及び非セキュア文書を、ファイヤーウォール専用機175で保護されているイントラネット174に接続されている機器にのみ送信するようにすると共に、セキュア文書を暗号化して保存するようにした。これにより、セキュア文書をより一層確実に保護することができる。ただし、セキュア文書の安全性が確保される場合には、必ずしもセキュア文書を暗号化する必要はない。
なお、セキュア文書を格納するリムーバブル記憶装置109cを耐タンパー性の高い記憶装置とするのが好ましい。ここで、耐タンパー性とは、非正規な手段による機密情報の読み取りを防ぐ能力を言い、耐タンパー性が高い程、記憶装置の内部構造や記憶しているデータなどの解析が困難になる。耐タンパー性を高める方法としては、外部から読み取りを困難にして機密性を高める方法と、外部から読み取ろうとするとプログラムやデータが破壊されてしまう機構を設ける方法とがある。
前者の例としては、プログラム自体を HYPERLINK "http://e-words.jp/w/E69A97E58FB7E58C96.html" 暗号化しておき、実行時に必要な分だけ復号して実行するソフトウェアなどがある。また、後者の例としては、 HYPERLINK "http://e-words.jp/w/E38381E38383E38397.html" チップ表面が空気に触れると記録内容が消滅する HYPERLINK "http://e-words.jp/w/E383A1E383A2E383AAE38381E38383E38397.html" メモリチップや、信号を読み出すプローブを取り付けると動作できなくなる回路などがある。
このようにリムーバブル記憶装置109cを耐タンパー性の高い記憶装置とすれば、例えば、リムーバブル記憶装置109cが金庫等から盗まれても、セキュア文書の解読を不能にすることが可能になる。
また、前述した各実施形態では、セキュア文書にするか、非セキュア文書にするかをページ毎に判断して分割するようにしたが、1ページの文書を分割するようにしてもよい。例えば、図22に示すように、1ページの文書2201を、リムーバブル記憶装置109cに保存する保存用セキュアページ2202と、情報処理装置171等に配布する配布用非セキュアページ2203とに分割するようにしてもよい。具体的には、例えば、1ページの文書2201に記載されている所定の文字等から、保存用セキュアページ2202とする領域と、配布用非セキュアページ2203とする領域とを判別するようにすればよい。このようにした場合であっても、前述した各実施形態と同様に、保存用セキュアページ2202を参照することが制限されていない場合には配布用非セキュアページ2203から配布用非セキュアページ2203を参照することができるようにする。
(第3の実施形態)
前述した第1の実施形態では、スキャンした原稿をセキュア部分と非セキュア部分に分割し、セキュア文書と非セキュア文書を作成する例を示したが、電子文書自体をその電子文書に付属するセキュリティ情報に基づいて分割するような文書管理装置で構成しても良い。あるいは単数または複数のコンピュータで構成される文書管理システムで構成しても良い。
ここで電子文書とはAdobe社のAdobe Reader(登録商標)やAcrobat(登録商標)で扱うPDFファイルが代表的な電子文書の代表的な例である。
この電子文書は、複数ページの文書や複数のオブジェクトで構成されている。ここでオブジェクトとは各ページを構成するテキストや画像などのページを構成するパーツを指している。電子文書の構造自体は、ページ単位で管理してもオブジェクト単位で管理しても階層構造の管理の違いだけなのでどちらでも良い。つまりページ単位で管理する場合は、各ページにどのオブジェクトが配置されるか記述する。オブジェクト単位で管理する場合、オブジェクトは、例えばテキスト・画像などのオブジェクト種別で管理され、各オブジェクトに各ページ上での配置位置が記述される。
この複数ページまたは複数オブジェクトからなる電子文書は、文書管理装置/文書管理システムにファイルとして入力される。電子文書は、外部のファイルサーバ等からネットワーク経由でファイルのコピーやダウンロードしたファイル、スキャナから入力した画像をスキャナ用ソフトウェアでPDF化したファイル、USB等のインターフェースを介してUSBメモリなどからコピー・移動するファイルなど、様々な形態で入力可能である。これは通常のWindows(登録商標)などの一般的なOS上にファイルを入力する場合と同じであり、電子文書ファイルの入力方法であればどのような手段であっても良い。
次に、電子文書に付属するセキュリティ情報について説明する。セキュリティ情報は電子文書の属性情報の1つとして記述される。セキュリティ情報の記述形態としては、電子文書の属性ファイルに各ページや各オブジェクトについてのセキュア属性/非セキュア属性を一括して記述する形態が挙げられる。あるいは電子文書内の各ページに属性情報を持ち、そこにセキュア属性/非セキュア属性を記述する形態も挙げられる。さらに、電子文書内の各オブジェクトに属性情報を持ち、そこにセキュア属性/非セキュア属性を記述する場合も挙げられる。
文書管理装置/文書管理システムは、装置/システム内に電子文書ファイルを開く為のアプリケーションを持つ。PDFファイルであればAdobe ReaderやAcrobatなどのPDFファイルを開けるアプリケーションプログラムがこれに該当する。ここで電子文書ファイル開くとは、電子文書を閲覧、編集、あるいは印刷可能な状態にすることを意味する。この閲覧、編集、印刷は人間自体が介在するものであっても良いし、コンピュータの内部的な処理の為のサービスとして実行するものでも良い。
文書管理装置/文書管理システムは、電子文書ファイルを開く事によって上記の電子文書ファイルに付属するセキュリティ情報を判別する。あるいはファイルのプロパティのコメント行にセキュリティ情報を記述するようにしてもよく、この場合、セキュリティ情報は、文書ファイルを開かなくてもコンピュータのOSで認識できる情報となる。
電子文書をファイルとして開いた後は、属性情報に従ってページ毎あるいはオブジェクト単位でセキュア部分と非セキュア部分に分割し、セキュア部分で構成されるセキュア文書と非セキュア部分で構成される非セキュア文書を作成する。以下の処理は第1の実施形態と同様なので以下説明を省略する。
なお、セキュア文書と非セキュア文書は、セキュアページのみをセキュア文書とし、非セキュアページのみを非セキュア文書として構成しても良い。あるいはオブジェクト単位でセキュア部分と非セキュア部分とを分割する場合は、セキュアオブジェクトのみが文書の各ページに配置されたセキュア文書と、非セキュアオブジェクトのみが文書の各ページに配置された非セキュア文書で構成しても良い。
(本発明の他の実施形態)
本実施形態における、図14、図15、図21などに示す処理は、外部からインストールされるプログラムによって、画像形成装置により遂行される。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を外部コンピュータから供給される場合でも本発明は適用されるものである。
以上のように、前述した各実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、又は、外部サーバ(図示省略)からダウンロードすることで、そのシステムあるいは装置の制御部(CPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、たとえば、フロッピィーディスク、ハードディスク、光ディスク、光磁気ディスク、DVD、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM等を用いることができる。
また、CPUが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、画像形成装置上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。さらに、記憶媒体から読み出されたプログラムコードが、画像形成装置に挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
なお、前述した各実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本発明の第1の実施形態を示し、画像形成装置と、コンピュータとを含むシステムの構成の一例を示すブロック図である。 本発明の第1の実施形態を示し、画像形成装置におけるコア部の構成の一例を示すブロック図である。 本発明の第1の実施形態を示し、画像形成装置のコア部(メモリ)に記憶された制御プログラムのソフトウェア構造の一例を概念的に示した図である。 本発明の第1の実施形態を示し、追加アプリケーションとして、分散スキャンアプリケーションがロードされた状態における制御プログラムのソフトウェア構造の一例を概念的に示した図である。 本発明の第1の実施形態を示し、分散スキャンアプリケーションにおけるソフトウェア構造の一例を示した図である。 本発明の第1の実施形態を示し、画像形成装置の操作部に表示される画面(ユーザインターフェイス)の一例を示す図である。 本発明の第1の実施形態を示し、セキュア文書の送信先を設定する設定ボタンをユーザが押下したときに表示されるユーザインターフェイスの一例を示した図である。 本発明の第1の実施形態を示し、非セキュア文書の送信先を設定する設定ボタンをユーザが押下したときに表示されるユーザインターフェイスの一例を示した図である。 本発明の第1の実施形態を示し、セキュア文書とするページを、単語を用いて指定するボタンをユーザが押下したときに表示されるユーザインターフェイスの一例を示した図である。 本発明の第1の実施形態を示し、セキュア文書とするページを、ページで指定するボタンをユーザが押下したときに表示されるユーザインターフェイスの一例を示した図である。 本発明の第1の実施形態を示し、分割スキャンアプリケーションによりセキュア文書と、非セキュア文書とに分割されたドキュメントの構造の一例を概念的に示した図である。 本発明の第1の実施形態を示し、図11に示したセキュア文書と、非セキュア文書の文書構造の一例を概念的に示した図である。 本発明の第1の実施形態を示し、セキュア文書及び非セキュア文書のそれぞれの文書構造の一例を示した図である。 本発明の第1の実施形態を示し、分散スキャンアプリケーションにより実行される処理の一例を説明するフローチャートである。 本発明の第1の実施形態を示し、ページ分割方法判断処理の一例を説明するフローチャートである。 本発明の第1の実施形態を示し、セキュア文書及び非セキュア文書の具体例を示した図である。 本発明の第2の実施形態を示し、画像形成装置と、コンピュータとを含むシステムの構成の一例を示すブロック図である。 本発明の第2の実施形態を示し、画像形成装置におけるNative部と仮想アプリ部との関係の一例を概念的に示した図である。 本発明の第2の実施形態を示し、画像形成装置の操作部に表示される画面(ユーザインターフェイス)の一例を示す図である。 本発明の第2の実施形態を示し、セキュア文書及び非セキュア文書のそれぞれの文書構造の一例を示した図である。 本発明の第2の実施形態を示し、セキュアスキャンアプリケーション1803により実行される処理の一例を説明するフローチャートである。 本発明の実施形態を示し、1ページの文書から、保存用セキュアページと配布用非セキュアページとに分割されたドキュメントの構造の一例を概念的に示した図である。
符号の説明
100、170 画像形成装置
105 コア部
109a、109b 記憶装置
109c リムーバブル記憶装置
110 インターネット網
111、112、171、172 情報処理装置
174 イントラネット
401 分散スキャンアプリケーション
501 スキャン制御部
502 分割判断部
503 ページ生成部
504 出力管理部

Claims (36)

  1. 原稿の画像データを読み取る読み取り手段と、
    前記読み取り手段により読み取られた原稿の画像データを、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割する分割手段とを有することを特徴とする画像処理装置。
  2. 前記分割手段により分割されたセキュアな部分を用いてセキュア文書を作成するセキュア文書作成手段と、
    前記分割手段により分割された非セキュアな部分を用いて非セキュア文書を作成する非セキュア文書作成手段と、
    前記セキュア文書作成手段により作成されたセキュア文書と、前記非セキュア文書作成手段により作成された非セキュア文書とを記憶装置に記憶させる記憶手段とを有することを特徴とする請求項1に記載の画像処理装置。
  3. 前記記憶手段は、前記セキュア文書作成手段により作成されたセキュア文書と、前記非セキュア文書作成手段により作成された非セキュア文書とを別々の記憶装置に記憶させることを特徴とする請求項2に記載の画像処理装置。
  4. 前記記憶手段は、前記セキュア文書を記憶する記憶装置であって、画像処理装置から取り外すことが可能なリムーバブル記憶装置に、前記セキュア文書を記憶させることを特徴とする請求項2または3に記載の画像処理装置。
  5. 前記非セキュア文書を記憶する記憶装置であって、前記リムーバブルディスクと物理的に異なる記憶装置を有し、
    前記記憶手段は、前記非セキュア文書を前記リムーバブル記憶装置と物理的に異なる記憶装置に記憶させることを特徴とする請求項4に記載の画像処理装置。
  6. 前記記憶手段は、前記セキュア文書または前記非セキュア文書を、外部からの不正な侵入から保護された環境にあるネットワークに接続された情報処理装置が有している記憶装置に記憶させることを特徴とする請求項2〜5の何れか1項に記載の画像処理装置。
  7. 前記セキュア文書が記憶される記憶装置は、耐タンパー性を有する記憶装置であることを特徴とする請求項2〜6の何れか1項に記載の画像処理装置。
  8. 前記非セキュア文書作成手段は、前記分割手段により分割された非セキュアな部分のデータと、前記分割手段により分割されたセキュアな部分の記憶場所に関するデータとを含む非セキュア文書を作成することを特徴とする請求項2〜7の何れか1項に記載の画像処理装置。
  9. 前記分割手段は、前記読み取り手段により読み取られた原稿の画像データの各ページを、機密とするセキュアなページと、機密としない非セキュアなページとに分割することを特徴とする請求項1〜8の何れか1項に記載の画像処理装置。
  10. 原稿の画像データを読み取る読み取りステップと、
    前記読み取りステップにより読み取られた原稿の画像データを、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割する分割ステップとを有することを特徴とする画像管理方法。
  11. 前記分割ステップにより分割されたセキュアな部分を用いてセキュア文書を作成するセキュア文書作成ステップと、
    前記分割ステップにより分割された非セキュアな部分を用いて非セキュア文書を作成する非セキュア文書作成ステップと、
    前記セキュア文書作成ステップにより作成されたセキュア文書と、前記非セキュア文書作成ステップにより作成された非セキュア文書とを記憶装置に記憶させる記憶ステップとを有することを特徴とする請求項10に記載の画像管理方法。
  12. 前記記憶ステップは、前記セキュア文書作成ステップにより作成されたセキュア文書と、前記非セキュア文書作成ステップにより作成された非セキュア文書とを別々の記憶装置に記憶させることを特徴とする請求項11に記載の画像管理方法。
  13. 前記記憶ステップは、前記セキュア文書を記憶する記憶装置であって、画像処理装置から取り外すことが可能なリムーバブル記憶装置に、前記セキュア文書を記憶させることを特徴とする請求項11または12に記載の画像管理方法。
  14. 前記記憶ステップは、前記非セキュア文書を記憶する記憶装置であって、前記リムーバブルディスクと物理的に異なる記憶装置に、前記非セキュア文書を記憶させることを特徴とする請求項13に記載の画像管理方法。
  15. 前記記憶ステップは、前記セキュア文書または前記非セキュア文書を、外部からの不正な侵入から保護された環境にあるネットワークに接続された情報処理装置が有している記憶装置に記憶させることを特徴とする請求項11〜14の何れか1項に記載の画像管理方法。
  16. 前記セキュア文書が記憶される記憶装置は、耐タンパー性を有する記憶装置であることを特徴とする請求項11〜15の何れか1項に記載の画像管理方法。
  17. 前記非セキュア文書作成ステップは、前記分割ステップにより分割された非セキュアな部分のデータと、前記分割ステップにより分割されたセキュアな部分の記憶場所に関するデータとを含む非セキュア文書を作成することを特徴とする請求項11〜16の何れか1項に記載の画像管理方法。
  18. 前記分割ステップは、前記読み取りステップにより読み取られた原稿の画像データの各ページを、機密とするセキュアなページと、機密としない非セキュアなページとに分割することを特徴とする請求項10〜17の何れか1項に記載の画像管理方法。
  19. 原稿の画像データを読み取る読み取りステップと、
    前記読み取りステップにより読み取られた原稿の画像データを、機密とするセキュアな部分と、機密としない非セキュアな部分とに分割する分割ステップとをコンピュータに実行させることを特徴とするコンピュータプログラム。
  20. 電子文書を保存管理する文書管理装置において、
    複数ページまたは複数オブジェクトからなる電子文書を前記文書管理装置に入力する入力手段と、
    前記電子文書に付属するセキュリティ情報を含む属性情報を判別する判別手段と、
    前記判別手段の判別に基づいて前記電子文書をセキュアな部分と非セキュアな部分に分割する分割手段と、
    前記セキュアな部分と非セキュアな部分からそれぞれセキュア電子文書と非セキュア文書を作成する文書作成手段と、
    前記セキュア文書と前記非セキュア文書を記憶装置に記憶させる記憶手段と、
    を有することを特徴とする文書管理装置。
  21. 前記属性情報は、前記複数ページまたは複数オブジェクトからなる電子文書のページ単位について、前記分割手段による前記セキュアな部分と非セキュアな部分へ分割するための属性情報であることを特徴とする請求項20に記載の文書管理装置。
  22. 前記属性情報は、前記複数ページまたは複数オブジェクトからなる電子文書のオブジェクト単位について、前記分割手段による前記セキュアな部分と非セキュアな部分へ分割するための属性情報であることを特徴とする請求項20に記載の文書管理装置。
  23. 前記記憶手段は、前記文書作成手段により作成されたセキュア文書と非セキュア文書とを別々の記憶装置に記憶させることを特徴とする請求項20に記載の文書管理装置。
  24. 前記記憶手段は、前記セキュア文書を記憶する記憶装置であって、文書管理装置から取り外すことが可能なリムーバブル記憶装置に、前記セキュア文書を記憶させることを特徴とする請求項20または23に記載の文書管理装置。
  25. 前記非セキュア文書を記憶する記憶装置であって、前記リムーバブルディスクと物理的に異なる記憶装置を有し、
    前記記憶手段は、前記非セキュア文書を前記リムーバブル記憶装置と物理的に異なる記憶装置に記憶させることを特徴とする請求項24に記載の文書管理装置。
  26. 前記セキュア文書が記憶される記憶装置は、耐タンパー性を有する記憶装置であることを特徴とする請求項23または24に記載の文書管理装置。
  27. 前記記憶手段は、前記セキュア文書を、外部からの不正な侵入から保護された環境にあるネットワークに接続された情報処理装置が有している記憶装置に記憶させることを特徴とする請求項20または23に記載の文書管理装置。
  28. 電子文書を保存管理する文書管理方法において、
    複数ページまたは複数オブジェクトからなる電子文書を入力する入力工程と、
    前記電子文書に付属するセキュリティ情報を含む属性情報を判別する判別工程と、
    前記属性情報に基づいて前記電子文書をセキュアな部分と非セキュアな部分に分割する分割工程と、
    前記セキュアな部分と非セキュアな部分からそれぞれセキュア電子文書と非セキュア文書を作成する文書作成工程と、
    前記セキュア文書と前記非セキュア文書を記憶装置に記憶させる記憶工程と、
    を有することを特徴とする文書管理方法。
  29. 前記属性情報は、前記複数ページまたは複数オブジェクトからなる電子文書のページ単位について、前記分割工程による前記セキュアな部分と非セキュアな部分へ分割するための属性情報であることを特徴とする請求項28に記載の文書管理方法。
  30. 前記属性情報は、前記複数ページまたは複数オブジェクトからなる電子文書のオブジェクト単位について、前記分割工程による前記セキュアな部分と非セキュアな部分へ分割するための属性情報であることを特徴とする請求項28に記載の文書管理方法。
  31. 前記記憶手段は、前記文書作成工程により作成されたセキュア文書と非セキュア文書とを別々の記憶装置に記憶させることを特徴とする請求項28に記載の文書管理方法。
  32. 前記記憶手段は、前記セキュア文書を記憶する記憶装置であって、記憶装置から取り外すことが可能なリムーバブル記憶装置に、前記セキュア文書を記憶させることを特徴とする請求項28または31に記載の文書管理方法。
  33. 前記非セキュア文書を記憶する記憶装置であって、前記リムーバブルディスクと物理的に異なる記憶装置を有し、
    前記記憶手段は、前記非セキュア文書を前記リムーバブル記憶装置と物理的に異なる記憶装置に記憶させることを特徴とする請求項32に記載の文書管理方法。
  34. 前記セキュア文書が記憶される記憶装置は、耐タンパー性を有する記憶装置であることを特徴とする請求項31または32に記載の文書管理方法。
  35. 前記記憶手段は、前記セキュア文書を、外部からの不正な侵入から保護された環境にあるネットワークに接続された情報処理装置が有している記憶装置に記憶させることを特徴とする請求項28または31に記載の文書管理方法。
  36. 請求項28〜35のいずれか1項に記載の文書管理方法をコンピュータで実行させることを特徴とするコンピュータプログラム。
JP2005326253A 2005-11-10 2005-11-10 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 Expired - Fee Related JP4928117B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2005326253A JP4928117B2 (ja) 2005-11-10 2005-11-10 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
EP06255722A EP1786196B1 (en) 2005-11-10 2006-11-07 Image processing apparatus, image managing method, document managing apparatus, and document managing method
US11/557,370 US20070106902A1 (en) 2005-11-10 2006-11-07 Image processing apparatus, image managing method, document managing apparatus, and document managing method
DE602006019810T DE602006019810D1 (de) 2005-11-10 2006-11-07 Bildverarbeitungsvorrichtung, Bildverwaltungsverfahren, Dokumentverwaltungsvorrichtung und -Verfahren
KR1020060111002A KR100853914B1 (ko) 2005-11-10 2006-11-10 화상 처리 장치, 화상 관리 방법, 문서 관리 장치, 및 문서관리 방법
CNB200610138135XA CN100459657C (zh) 2005-11-10 2006-11-10 图像处理设备、图像管理方法、文档管理设备和管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005326253A JP4928117B2 (ja) 2005-11-10 2005-11-10 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体

Publications (3)

Publication Number Publication Date
JP2007133670A true JP2007133670A (ja) 2007-05-31
JP2007133670A5 JP2007133670A5 (ja) 2008-12-25
JP4928117B2 JP4928117B2 (ja) 2012-05-09

Family

ID=37728394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005326253A Expired - Fee Related JP4928117B2 (ja) 2005-11-10 2005-11-10 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体

Country Status (6)

Country Link
US (1) US20070106902A1 (ja)
EP (1) EP1786196B1 (ja)
JP (1) JP4928117B2 (ja)
KR (1) KR100853914B1 (ja)
CN (1) CN100459657C (ja)
DE (1) DE602006019810D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112008001000T5 (de) 2007-05-21 2010-04-29 Showa Denko Packaging Co., Isehara Gehäusematerial für Batteriegehäuse und Batteriegehäuse
JP2011003194A (ja) * 2009-06-18 2011-01-06 Xerox Corp ファイル保存システム
US9785831B2 (en) 2014-12-11 2017-10-10 Ricoh Company, Ltd. Personal information collection system, personal information collection method and program

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
JP5109516B2 (ja) * 2007-07-24 2012-12-26 富士ゼロックス株式会社 文書処理システムおよび画像形成装置およびプログラム
JP2009188808A (ja) 2008-02-07 2009-08-20 Ricoh Co Ltd 画像処理装置、サーバ、画像処理方法、プログラムおよび記憶媒体
JP4766089B2 (ja) * 2008-08-26 2011-09-07 富士ゼロックス株式会社 画像処理プログラム、画像処理装置及び画像処理システム
JP5645098B2 (ja) * 2009-08-24 2014-12-24 富士ゼロックス株式会社 画像形成装置
JP5605018B2 (ja) * 2010-06-28 2014-10-15 富士ゼロックス株式会社 処理情報管理装置、画像形成装置、及び処理情報管理プログラム
US20120284276A1 (en) * 2011-05-02 2012-11-08 Barry Fernando Access to Annotated Digital File Via a Network
CN102567292A (zh) * 2011-06-23 2012-07-11 北京新东方教育科技(集团)有限公司 讲义生成方法和***
US9483624B2 (en) * 2013-08-07 2016-11-01 Google Technology Holdings LLC Method and apparatus for configuring privacy settings for publishing electronic images
US10719276B2 (en) * 2018-11-21 2020-07-21 Kyocera Document Solutions Inc. System for printing a document using a PDF converter based on a complex page
US10719277B2 (en) * 2018-11-21 2020-07-21 Kyocera Document Solutions Inc. System for printing a document using a printer driver based on a complex page

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05143599A (ja) * 1991-11-15 1993-06-11 Fuji Xerox Co Ltd ミクスト・モ―ド文書処理装置
JPH05199424A (ja) * 1992-01-17 1993-08-06 Ricoh Co Ltd 画像暗号化再生装置
JPH10143414A (ja) * 1996-11-06 1998-05-29 Ricoh Co Ltd 媒体文書管理システムおよび媒体文書管理方法
JP2000059355A (ja) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd 暗号化処理システム
JP2001027969A (ja) * 1999-07-14 2001-01-30 Minolta Co Ltd データ処理装置
JP2001282621A (ja) * 2000-03-30 2001-10-12 Ntt Advanced Technology Corp 既存ファイル追記型データ保存方法とその方法で保存されたデータの取得方法
JP2001334722A (ja) * 2000-05-25 2001-12-04 Sharp Corp 画像形成装置
JP2002269093A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP2002351736A (ja) * 2001-03-23 2002-12-06 Matsushita Electric Ind Co Ltd 文書データ処理装置、サーバ装置、端末装置、及び文書データ処理システム
JP2002358257A (ja) * 2001-03-28 2002-12-13 Minoru Ikeda 情報交換システム、情報通信端末、情報交換方法、プログラム、および、記録媒体
JP2004502379A (ja) * 2000-06-29 2004-01-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多重レベルアクセス特権を付与する単一文書の多重暗号化
JP2004146972A (ja) * 2002-10-23 2004-05-20 Canon Inc データ処理装置
WO2004088520A1 (ja) * 2003-03-31 2004-10-14 Minoru Ikeda セキュアー・ネットワーク・データベース・システムおよび情報交換方法
US20050005047A1 (en) * 2000-10-16 2005-01-06 Electronics For Imaging, Inc. Methods and apparatus for remotely controlling a document output device
JP2005084933A (ja) * 2003-09-08 2005-03-31 Matsushita Electric Ind Co Ltd データ通信システム、移動体通信端末装置、データ通信サーバ及びデータ通信方法
JP2005141784A (ja) * 2005-03-01 2005-06-02 Konica Minolta Business Technologies Inc データ送信装置
JP2005151337A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd 画像形成装置及び画像読取装置
JP2005157966A (ja) * 2003-11-28 2005-06-16 Fuji Xerox Co Ltd 情報処理装置
JP2005202488A (ja) * 2004-01-13 2005-07-28 Seiko Epson Corp 行動抑制支援システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
US6741737B1 (en) * 1999-03-18 2004-05-25 Choicepoint Asset Company System and method for the secure data entry from document images
AU4481600A (en) * 1999-04-22 2000-11-10 Qode.Com, Inc. System and method for providing electronic information upon receipt of a scannedbar code
ATE505905T1 (de) * 2001-02-09 2011-04-15 Canon Kk Informationsverarbeitungsgerät und seine steuerverfahren, computerprogramm, und speichermedium
US6679718B2 (en) * 2001-07-18 2004-01-20 Hewlett-Packard Development Company, L.P. Collapsible RJ11/RJ45 connector for type II PC card extension cord application
US20030028765A1 (en) * 2001-07-31 2003-02-06 Cromer Daryl Carvis Protecting information on a computer readable medium
US20030079134A1 (en) * 2001-10-23 2003-04-24 Xerox Corporation Method of secure print-by-reference
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
JP2004058410A (ja) 2002-07-26 2004-02-26 Oki Electric Ind Co Ltd 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2003216885A (ja) * 2002-10-30 2003-07-31 Sg Engineering Kk 書類情報処理システム
KR100510129B1 (ko) * 2003-01-27 2005-08-26 삼성전자주식회사 팩시밀리 장치용 보안 시스템 및 팩시밀리용 보안 시스템을 이용한 문서 데이터 선택적 출력 방법
JP2005151149A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 画像形成装置
JP2005277786A (ja) * 2004-03-24 2005-10-06 Canon Inc 文書登録システム、セキュリティ確保方法、及びプログラム

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05143599A (ja) * 1991-11-15 1993-06-11 Fuji Xerox Co Ltd ミクスト・モ―ド文書処理装置
JPH05199424A (ja) * 1992-01-17 1993-08-06 Ricoh Co Ltd 画像暗号化再生装置
JPH10143414A (ja) * 1996-11-06 1998-05-29 Ricoh Co Ltd 媒体文書管理システムおよび媒体文書管理方法
JP2000059355A (ja) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd 暗号化処理システム
JP2001027969A (ja) * 1999-07-14 2001-01-30 Minolta Co Ltd データ処理装置
JP2001282621A (ja) * 2000-03-30 2001-10-12 Ntt Advanced Technology Corp 既存ファイル追記型データ保存方法とその方法で保存されたデータの取得方法
JP2001334722A (ja) * 2000-05-25 2001-12-04 Sharp Corp 画像形成装置
JP2004502379A (ja) * 2000-06-29 2004-01-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多重レベルアクセス特権を付与する単一文書の多重暗号化
US20050005047A1 (en) * 2000-10-16 2005-01-06 Electronics For Imaging, Inc. Methods and apparatus for remotely controlling a document output device
JP2002269093A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP2002351736A (ja) * 2001-03-23 2002-12-06 Matsushita Electric Ind Co Ltd 文書データ処理装置、サーバ装置、端末装置、及び文書データ処理システム
JP2002358257A (ja) * 2001-03-28 2002-12-13 Minoru Ikeda 情報交換システム、情報通信端末、情報交換方法、プログラム、および、記録媒体
JP2004146972A (ja) * 2002-10-23 2004-05-20 Canon Inc データ処理装置
WO2004088520A1 (ja) * 2003-03-31 2004-10-14 Minoru Ikeda セキュアー・ネットワーク・データベース・システムおよび情報交換方法
JP2005084933A (ja) * 2003-09-08 2005-03-31 Matsushita Electric Ind Co Ltd データ通信システム、移動体通信端末装置、データ通信サーバ及びデータ通信方法
JP2005151337A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd 画像形成装置及び画像読取装置
JP2005157966A (ja) * 2003-11-28 2005-06-16 Fuji Xerox Co Ltd 情報処理装置
JP2005202488A (ja) * 2004-01-13 2005-07-28 Seiko Epson Corp 行動抑制支援システム
JP2005141784A (ja) * 2005-03-01 2005-06-02 Konica Minolta Business Technologies Inc データ送信装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112008001000T5 (de) 2007-05-21 2010-04-29 Showa Denko Packaging Co., Isehara Gehäusematerial für Batteriegehäuse und Batteriegehäuse
JP2011003194A (ja) * 2009-06-18 2011-01-06 Xerox Corp ファイル保存システム
US9785831B2 (en) 2014-12-11 2017-10-10 Ricoh Company, Ltd. Personal information collection system, personal information collection method and program

Also Published As

Publication number Publication date
KR100853914B1 (ko) 2008-08-25
EP1786196A3 (en) 2008-06-25
EP1786196A2 (en) 2007-05-16
DE602006019810D1 (de) 2011-03-10
CN100459657C (zh) 2009-02-04
JP4928117B2 (ja) 2012-05-09
US20070106902A1 (en) 2007-05-10
EP1786196B1 (en) 2011-01-26
CN1964424A (zh) 2007-05-16
KR20070050390A (ko) 2007-05-15

Similar Documents

Publication Publication Date Title
JP4928117B2 (ja) 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US8184311B2 (en) Image processing system
JP4630800B2 (ja) 印刷管理システムおよび印刷管理方法とプログラム
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
US20100024011A1 (en) Document management system and document management method
US8817276B2 (en) Image processing apparatus and data processing method for managing log information related to a job processing request
JP4325680B2 (ja) 画像処理装置および画像処理システム
JP4378404B2 (ja) 電子ファイル承認管理システム
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006302257A (ja) メモリ管理ソフトウェア、印刷制御装置、及び印刷制御装置のメモリ管理方法
JP2006287389A (ja) 画像読取方法およびシステム
JP2008258823A (ja) 画像処理装置、画像処理方法、プログラム、記憶媒体
US9027118B2 (en) Image processing apparatus, control method, and computer-readable storage medium for computer program
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
JP2010003282A (ja) 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
JP2004199409A (ja) ジョブ処理装置及びシステム
JP2005208890A (ja) 検査装置、検査プログラム、検査方法、制御装置、制御プログラム、及び、制御方法
JP2004133816A (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
KR20110005549A (ko) 부가정보 추가 문서를 생성하는 방법 및 이를 수행하는 화상형성장치
JP5561017B2 (ja) 画像処理装置、編集プログラム、及び編集システム
JP5537149B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2008035501A (ja) 複合機及びその制御方法と画像処理システム
JP5115506B2 (ja) サムネイルを作成する装置、情報処理システムおよびコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees