説明

文書処理システムおよび画像形成装置およびプログラム

【課題】
操作者の情報と文書の内容に基づいて適切な操作制限を自動的に行えるようにした文書処理システムおよび画像形成装置およびプログラムを提供する。
【解決手段】
認証サーバ11にて文書の操作者を認証した認証情報と、複合機10で該文書から抽出した抽出情報とを用いてポリシーサーバ12が管理する最適なポリシー情報を選択する。このときポリシーサーバ12では抽出情報に対して設定された判定情報を用いて最適なポリシー情報を選択している。また、このポリシーサーバ12では複数の抽出情報を抽出した場合においても、各抽出情報の判定情報からより高い機密性を示す判定情報を用いて最適なポリシー情報を選択する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書処理システムおよび画像形成装置およびプログラムに関する。
【背景技術】
【0002】
文書やファイルなどのセキュリティを向上させる技術の一例として、各文書やファイルの操作制限を行うセキュリティポリシーを設定する方法がある。このセキュリティポリシーが設定された文書の参照および更新の処理を行うには、そのセキュリティポリシーが示す条件を満たす必要がある。たとえば、文書に設定された識別情報が当該セキュリティポリシーに指定された識別情報と合致することにより参照および更新の処理を可能とする。
【0003】
このようなセキュリティポリシーを各文書に設定する方法として、特許文献1に開示された従来技術がある。
【0004】
この特許文献1に開示された従来技術では、文書作成時に文書を構造化された原本部分と要素毎の制御を記載する定義部分に分けて格納し、この格納に際し、原本部分、あるいは原本部分と定義部分の両方に対して作成者が電子署名を施すことで原本性を保証する。また、構造化された原本部分には各要素にタグ等のフラグが付与され、定義部分には対応するフラグについて制御内容が記述されることで、電子文書の原本性を保証しかつ文書を複数化することなく要素毎に修正や追加及び表示制御を行っている。
【0005】
また、特許文献2には、セキュリティポリシーが設定された文書の画像形成において、その文書に設定された識別情報や属性情報に対する画像形成結果から、その画像形成の処理を行うかを判断して必要な場合にのみ実行可能とした従来技術が示されている。この特許文献2では、識別情報や属性情報を抽出および取得してセキュリティポリシーに合致するかを判断し、その結果、得られる実行結果およびセキュリティ管理上の要件を操作者に通知している。
【特許文献1】特開2003−114884
【特許文献2】特開2005−151337
【発明の開示】
【発明が解決しようとする課題】
【0006】
ところで、上記の技術では、個々の文書へのセキュリティポリシーの設定は人が行っており、設定された文書に対して制御を行う構成が開示されているが、多数の文書に対してセキュリティポリシーを設定する場合、設定ミスや設定漏れが発生する場合があり、この場合、適切な制御が出来なくなる。
【0007】
本発明は、操作者の情報と文書の内容に基づいて適切な操作制限を自動的に行えるようにした文書処理システムおよび画像形成装置およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するため、請求項1の発明は、文書の操作者を認証する認証手段と、操作対象文書から該文書の操作制限情報を設定するための特定情報を抽出する抽出手段と、前記認証手段により認証した前記操作者の認証情報と前記抽出手段により抽出した特定情報とに基づき前記文書の操作制限情報を設定する設定手段と、前記操作対象文書に基づき前記設定手段で前記操作制限情報が設定された保護文書を生成する生成手段とを具備することを特徴とする。
【0009】
また、請求項2の発明は、請求項1の発明において、前記抽出手段は、紙文書から読み取った画像情報に基づき前記特定情報を抽出することを特徴とする。
【0010】
また、請求項3の発明は、請求項1または2の発明において、前記特定情報は、前記操作制限情報を設定するための特定の文字列、特定の期間情報、特定の画像の少なくとも1つを含むことを特徴とする。
【0011】
また、請求項4の発明は、請求項2または3の発明において、前記抽出手段は、前記画像情報と情報管理手段で管理する前記特定情報に対する画像情報との照合により前記特定情報を抽出することを特徴とする。
【0012】
また、請求項5の発明は、文書の操作者を認証する認証手段と、紙文書から画像情報を読み取る画像読取手段と、前記画像読取手段から読み取った画像情報から前記紙文書の操作制限情報を設定するための特定情報を抽出する抽出手段と、前記認証手段により認証した前記操作者の認証情報と前記抽出手段により抽出した特定情報とに基づき前記紙文書の操作制限情報を設定する設定手段と、前記操作対象文書に基づき前記設定手段で前記操作制限情報が設定された保護文書を生成する生成手段とを具備することを特徴とする。
【0013】
また、請求項6の発明は、コンピュータを、文書の操作者を認証する認証手段、操作対象文書から該文書の操作制限情報を設定するための特定情報を抽出する抽出手段、前記認証手段により認証した前記操作者の認証情報と前記抽出手段により抽出した特定情報とに基づき前記文書の操作制限情報を設定する設定手段、前記操作対象文書に基づき前記設定手段で前記操作制限情報が設定された保護文書を生成する生成手段として機能させることを特徴とする。
【発明の効果】
【0014】
本発明の請求項1によれば、操作者の認証情報と抽出した特定情報に基づき適切な操作制限情報を自動的に文書に設定することが可能になるという効果を奏する。
【0015】
また、請求項2によれば、印刷物である紙文書からも特定情報を抽出でき、この特定情報に基づき適切な操作制限情報を文書に設定することが可能になるという効果を奏する。
【0016】
また、請求項3によれば、文書に設定する操作制限情報を、さまざまな特定情報に基づいて指定することが可能になるという効果を奏する。
【0017】
また、請求項4によれば、意図しない情報が抽出されることなく必要な情報が抽出され、適切な操作制限情報を文書に設定することが可能になるという効果を奏する。
【0018】
また、請求項5によれば、操作者の認証情報と抽出した特定情報に基づき適切な操作制限情報を自動的に文書に設定することが可能になるという効果を奏する。
【0019】
また、請求項6によれば、操作者の認証情報と抽出した特定情報に基づき適切な操作制限情報を自動的に文書に設定することが可能になるという効果を奏する。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施の形態に係わる文書処理システムおよび画像形成装置およびプログラムの一実施例を添付図面を参照して詳細に説明する。
【実施例1】
【0021】
図1は、本発明の実施の形態に係わる文書処理システムおよび画像形成装置およびプログラムを適用して構成した文書処理システムのシステム構成図の一例である。
【0022】
図1において、この文書処理システムは、複合機10、認証サーバ11、ポリシーサーバ12、クライアントPC13、ICカードリーダ14を具備して構成され、相互通信が可能な状態にある。
【0023】
本願発明の文書処理システムは、システム上で指定されたセキュリティポリシーに基づく最適なポリシー情報を指定し、そのポリシー情報を文書に設定する(関連付ける)ことによりセキュリティ保護された文書(以下、「保護文書」)を生成するシステムである。
【0024】
このときのセキュリティポリシーとは、文書に対するリスク要因を排除し、その文書の機密性を確保する方針や規範を示すものであって、文書処理システムに設定されている。文書処理システムに設定されたセキュリティポリシーの機密レベルを示すポリシー情報を文書に設定する(関連付ける)ことによって情報漏えいや不正アクセスなどを未然に防止する。
【0025】
たとえば、情報漏えいや不正アクセスなどを防止するためのセキュリティポリシーとして暗号化や操作者認証などがあり、暗号化レベルや認証レベルを規定したポリシー情報を文書に設定することでその文書の操作制限を行う。このことからポリシー情報を「操作制限情報」とも表現する。
【0026】
複合機10は、印刷物を読み取ることにより当該印刷物に対する電子文書(以下、単に「文書」という)を生成することができ、また、生成した電子文書を解析することにより文書を構成する予め指定された特定の画像情報や文字情報を抽出する。抽出した画像情報や文字情報などの情報は、その文書の機密性を保持するため若しくは機密レベルを示すための情報であって、文書の機密レベルを判定するために用いられる。以下、これらの情報を「抽出情報」と示すが、特に画像情報を抽出画像情報と示し、文字情報を抽出文字情報と示す。
【0027】
この抽出情報の一例として、図7(a)の[抽出情報(文字)]項目701に示される「機密」や「極秘」などの抽出文字情報のほか、図7(b)の[抽出情報(画像)]項目701に示されるマル秘画像や二次元バーコード画像などの抽出画像情報がある(図7の説明は以下で行う)。
【0028】
ちなみに、この複合機10では、印刷物から抽出情報を抽出するために、ポリシーサーバ12に抽出情報を予め登録しておき、登録した抽出情報と印刷物から読み取った文書の画像情報とを相互比較(パターンマッチング)する。
【0029】
そして、複合機10では、文書の機密性を確保するために、抽出した抽出情報に対する最適なセキュリティポリシーのポリシー情報を文書に設定する(関連付ける)。この複合機10によって文書に設定するポリシー情報はポリシーサーバ12で管理しており、複合機10で抽出した抽出情報に対応する最適なポリシー情報をポリシーサーバ12が判定し、最適なポリシー情報として指定されたポリシー情報を文書に設定することにより保護文書を生成する。
【0030】
ポリシーサーバ12は、文書に設定するポリシー情報を管理し、文書から抽出した抽出情報に基づいて最適なポリシー情報を選択して指定する。このときのポリシー情報は、例えば、図9に示すような構成で管理され、抽出した情報が示す内容に対して文書に図9のようなポリシー情報が設定される。
【0031】
このポリシーサーバ12で最適なポリシー情報の選択を可能にするために、複合機10で抽出した抽出情報に対する文書の内容を示す文書情報のほか、ICカードリーダ14で読み取って認証サーバ11で操作者を認証した認証情報をそれぞれ受信し、これら文書情報、認証情報を用いて最適なポリシー情報を判定する処理を行う。
【0032】
ICカードリーダ14は、複合機10で印刷物を読み取る操作を行う操作者を認証するために、当該操作者のICカードから操作者を識別する情報を含む操作者情報を読み取る。
【0033】
ICカードリーダ14で読み取った操作者情報を認証サーバ11で認証することにより、ポリシーサーバ12で抽出情報に対する最適なポリシー情報を選択して指定する。
【0034】
認証サーバ11は、操作者に対する認証情報を管理しており、ICカードリーダ14で読み取った操作者の情報に対して文書の操作を許可する場合にその操作者に対する認証情報を複合機10へ送信する。
【0035】
もちろん、複合機10が操作者に対する認証情報を管理するようにし、複合機10がICカードリーダ14で読み取った操作者の情報に対して文書の操作を許可するような機能を保持する構成であってもよく、この場合は認証サーバを設ける必要は無い。
【0036】
複合機10では、ポリシー情報を設定して保護文書を生成すると、その保護文書をクライアントPC13に送信することでクライアントPC13によるポリシー情報に基づく操作を可能とする。クライアントPC13によって当該文書を操作するには、文書に設定されたポリシー情報に対する操作権限をポリシーサーバ12に問い合わせ、示された禁止操作以外の他の操作のみが可能となる。
【0037】
もちろん、ポリシーサーバ12がポリシー情報を管理するのではなく文書管理装置(図示せず)を設け、当該文書管理装置でポリシー情報を管理するように構成し、クライアントPC13による保護文書の操作時における操作権限を文書管理装置に問い合わせるような構成であってもよい。
【0038】
図2は、本発明の実施の形態に係わる文書処理システムにおける機能構成を示すブロック図である。
【0039】
図2に示す文書処理システムは、操作者情報読取部101、認証部102、操作者情報管理部103、画像形成部104、画像解析部105、抽出部106、画像管理部107、ポリシー選択部108、ポリシー管理部109、保護文書生成部110、保護文書操作部111を具備する。
【0040】
一例として、操作者情報読取部101は図1におけるICカードリーダ14により実現され、認証部102および操作者情報管理部103は図1における認証サーバ11により実現され、画像形成部104、画像解析部105、抽出部106、画像管理部107、保護文書生成部110は複合機10によって実現され、ポリシー選択部108およびポリシー管理部109はポリシーサーバ12によって実現され、保護文書操作部111はクライアントPC13によって実現される。
【0041】
操作者読取部101は、操作者の記憶媒体(たとえば、「IC(Integrated Circuit)カード」など)から操作者を識別する情報を含む操作者情報を読み取る。読み取った操作者情報には、操作者識別情報、所属部門、役職などの情報が含まれ、この操作者情報を用いて操作者を認証部102によって認証する。
【0042】
認証部102は、操作者読取部101で読み取った操作者情報から操作者を認証する処理を行う。操作者情報管理部103では認証部102で操作者の認証に用いる操作者情報を管理し、認証部102では操作者情報管理部103で管理する情報に基づいて認証処理を行う。
【0043】
操作者読取部101で読み取った操作者情報に操作者識別情報のほか、所属部門、役職などの操作者に関する情報を含むような構成を示しているが、操作者情報には操作者識別情報のみを記憶し、認証部102による操作者の認証時にその操作者識別情報に関する情報を操作者情報管理部103から取得するような構成であってもよい。
【0044】
認証部102により操作者が認証されると、画像形成部104による印刷物の読み取り処理および読み取った文書の画像形成を行う。画像形成部104で文書の画像情報を形成すると、その画像情報の解析要求を画像解析部105に行う。画像解析部105では、その画像情報を構成するさまざまな画像および文字列を解析することにより抽出部106へと抽出情報の抽出要求を行う。
【0045】
この画像解析部105では、予め設定された解析設定情報に基づいて解析処理を行う。たとえば、複数ページ若しくは複数項目からなる印刷物を読み取り、これらの画像情報に対して解析要求が行われた場合に、先頭ページや最終ページなどの特定のページのみを解析するという設定を解析設定情報に行う。この場合、設定された特定のページ(先頭ペーjいや最終ページなど)を解析することとなる。
【0046】
そして、この画像解析部105から抽出要求を受けた抽出部106では、画像管理部107が管理するポリシーレベルを判定する元となる抽出情報に基づいて、抽出要求された画像情報とパターンマッチングを行うことで合致する情報を抽出情報として抽出する。もちろん、パターンマッチングによる抽出に限定されず、文書の予め指定された位置(ポジション)にある画像情報を読み取り、その画像情報が画像管理部107で管理する情報と合致するかを比較するような構成であってもよい。
【0047】
また、画像管理部107で管理する情報は、文書に設定するポリシー情報のポリシーレベルを判断するための元となる情報である。
【0048】
抽出部106で抽出情報を抽出すると、画像解析部105を介して画像形成部104へと応答される。このとき、画像形成部104では、抽出情報が抽出されたことおよびその抽出情報をポリシー選択部108へと転送する。
【0049】
ポリシー選択部108では、画像形成部104から受信した抽出画像に基づいて、文書に設定する最適なポリシー情報のポリシーレベルを選択する。ポリシーレベルを選択することにより当該ポリシーレベルに対するポリシー情報が文書に設定される。
【0050】
ポリシー管理部109は、図7、図8、図9に示すようなテーブルを管理し、文書に設定する最適なポリシー情報を選択する条件や設定されたポリシー情報により行われる操作制限の情報を管理する。
【0051】
図7には、ポリシー情報の選択に用いる条件となる抽出情報を示しており、図7(a)は「文字」の抽出情報に対する判定情報を示し、図7(b)は、「画像」の抽出情報に対する判定情報を示している。
【0052】
図7(a)および図7(b)は、[抽出情報]項目701、[判定レベル]項目702、[判定情報]項目703により構成され、[抽出情報]項目701は、予め設定された抽出情報であり、[判定情報]703は、抽出情報を抽出した文書のセキュリティ状態を判定する判定情報を示している。また、[判定レベル]項目702は、[判定情報]項目703に示される判定情報を定量化して文書の機密レベルを示した情報であって、[判定レベル]項目702と[判定情報]項目703とが相互対応する。
【0053】
[判定情報]項目703に示す判定情報は、その情報に対する抽出情報を含む文書に設定するポリシー情報のポリシーレベルの判定に用い、[判定レベル]項目702は、文書から抽出する抽出情報が複数の場合に、より高セキュリティの抽出情報を判定するのに用いる情報である。
【0054】
図7(a)の例として、たとえば、[抽出情報]項目701に示す抽出情報に「機密」が示され、その[判定レベル]項目702の判定レベルに「3」が示され、またその[判定情報]項目703の判定情報に「Confidential」が示されている。これは、文書から抽出した抽出情報「機密」に対して判定情報「Confidential」が設定され、またその判定情報「Confidential」は判定レベルが「3」であることを示している。
【0055】
さらに、他の例として、[抽出情報]項目701の抽出情報に「仕様書」が示され、[判定レベル]項目702に「2」が示され、またその[判定情報]項目703に「InternalUseOnly」が示されている。これは、抽出した抽出情報「仕様書」に対して判定情報「InternalUseOnly」が設定されており、またその判定情報「InternalUseOnly」は判定レベルが「2」であることを示している。
【0056】
すなわち、文書よりこれら2つの抽出情報(「機密」、「仕様書」)が抽出された場合、両者の判定レベルを比較することにより最も高い判定レベルにより示される判定情報を、ポリシー情報の選択に用いる条件として確定させる。
【0057】
ちなみに、上記の例では、抽出した抽出情報「機密」および「仕様書」に対して設定された判定レベルがそれぞれ「3」と「2」であることから判定レベル「3」が最も高い判定レベルと判断され、この判定レベル「3」に対する判定情報「Confidential」をポリシー情報の選択に用いる条件として確定する。
【0058】
図7(b)においても図7(a)と同様に、抽出した抽出情報の画像に対する判定情報を特定する。複数の抽出情報である画像が抽出された場合、各画像に設定された判定レベルを比較し、最も高い判定レベルが設定された抽出情報に対する判定情報を、ポリシー情報の選択に用いる条件として確定させる。
【0059】
なお、図7(b)の[抽出情報]項目701に示す抽出情報の画像の一例として、重要マーク画像、マル秘マーク画像、禁複写マーク画像、二次元バーコード画像、グリフコード画像、改グリフコード画像を示している。もちろん、これらの画像は一例であって、これに限定されることなく他のさまざまな画像に対しても判定情報を設定することができる。
【0060】
次に、図8は、文書に設定するポリシー情報を選択する条件となる情報を示すテーブル構成図である。
【0061】
この図8は、認証情報に含まれる操作者の属性である「所属する部門」と「役職」をそれぞれ[部門]項目801、[役職]項目802に示し、さらに抽出情報から特定した判定情報を[判定情報]項目803に示している。
【0062】
これらの情報に対して文書に設定するポリシー情報のポリシーレベルを[ポリシーレベル]項目804に示している。この[ポリシーレベル]項目804で示すポリシーレベルは、操作を行った日が、予め指定した期間情報以前であるかまたは期間情報より後であるかによって定義している。なお、期間情報が含まれていない場合には期間情報以前と同様に取り扱う。
【0063】
この期間情報は、文書に適用するポリシー情報を変更するための区切りとなる期間を示す情報であって、期間情報が示す期間を経過する前と後とで、文書に適用するポリシー情報が変更される。
【0064】
たとえば、文書より抽出した抽出情報が「機密」であり、認証情報に含まれる操作者の所属する部門と役職がそれぞれ「開発部」、「マネージャ」であり、抽出した抽出情報が「仕様書」である場合において、判定情報は図7より「InternalUseOnly」と判別される。
【0065】
さらに、文書に期間情報が設定されていない場合若しくは文書を操作する処理日が期間情報以前の場合には、ポリシーレベル「G3」を適用するものであると判断し、処理日が期間情報より後の場合には、ポリシーレベル「G2」を適用するものであると判断する。
【0066】
このようにして決定したポリシー情報である各ポリシーレベルの具体的な禁止処理を示したものを図9に示す。
【0067】
図9は、[ポリシーレベル]項目901、[ログ情報の記録]項目902、[禁止処理]項目903から構成される。
【0068】
[ポリシーレベル]項目901は、文書に設定するポリシー情報を示すポリシーレベルであって、[ログ情報の記録]項目902は、トレーサビリティを可能にするログ情報を記録するか否かを指定する項目であって、[禁止処理]項目903は、禁止する処理(操作)の一覧である。
【0069】
ポリシーレベルとして「G1」が設定された文書は、[禁止処理]項目903に「印刷、コピー、スキャン、FAX、編集」が示されていることからこれらの処理を禁止し、[ログ情報の記録]項目902に「有」が示されていることからログ情報を記録する。
【0070】
また、「G2」が設定された文書は、[禁止処理]項目903に「コピー、スキャン、FAX、編集」が示されていることからこれらの処理を禁止し、[ログ情報の記録]項目902に「有」が示されていることからログ情報を記録する。さらに、「G3」が設定された文書には[禁止処理]項目903に禁止する処理が示されていないことからすべての処理が可能であるが、[ログ情報の記録]項目902に「有」が示されていることからログ情報を記録する。
【0071】
そして、「G4」が設定された文書は、[禁止処理]項目903に「ヘッダ/フッタなし印刷」が示されていることからこれらの処理が禁止されているだけであって[ログ情報の記録]項目902に「無」と示されていることからログ情報を記録する必要はない。
【0072】
ログ情報を記録することにより文書を追跡可能とする方法として、たとえば、バーコードや二次元バーコードなどのディジタル情報をその文書に埋め込む方法がある。
【0073】
このように、ポリシー管理部109が各種のテーブルを管理しており、ポリシー選択部108により文書に設定するポリシー情報に対するポリシーレベルが選択されると、保護文書生成部110にて当該ポリシーレベルの示すポリシー情報が設定された保護文書が生成される。
【0074】
保護文書生成部110により生成される保護文書は、ポリシーレベルを設定することによりそのポリシーレベルに対して設定された操作を禁止する操作制限が設定されている文書である。
【0075】
生成された保護文書を保護文書操作部111によって操作可能であって、保護文書操作部111により保護文書の操作を行う際には、ポリシー管理部109で管理する当該保護文書に設定されたポリシー情報に対する操作権限を確認し、制限された操作以外の操作のみを可能とする。
【0076】
図3は、本発明の実施の形態に係わる文書処理システムの状態遷移を示すシーケンス図の一例である。
【0077】
図3に示すシーケンス図は、図1の構成における処理遷移を示しており、ICカードリーダを介して操作者のICカードから操作者情報を読み取ると処理が開始され、読み取った操作者情報を認証要求として認証サーバへと転送する(301)。
【0078】
認証要求を受信した認証サーバでは、当該操作者情報を元に、操作者が複合機における保護文書生成の処理を行うことが可能であるかを判断して認証する(302)。この認証処理の結果、認証した場合には認証した操作者情報を認証情報として複合機へ送信する(303)。
【0079】
認証情報を受信した複合機では、ポリシーサーバへ認証情報を送信する(304)とともに、印刷物の読み取り処理を行う(305)。続いて、読み取り処理で印刷物を読み取った文書の画像情報を解析し(306)、特定の画像若しくは文字を抽出情報(抽出画像情報、抽出文字情報)として抽出する(307)。
【0080】
そして、抽出した抽出情報を含む文書の情報をポリシーサーバへと送信する(308)。ポリシーサーバでは、認証情報および文書情報を受信することにより、受信した文書情報に含まれる抽出情報に基づいて最適なポリシーレベルの選択を行い(309)、選択したポリシーレベルに対するポリシー情報を文書に設定するポリシー情報と指定する(310)。
【0081】
文書のポリシーレベルがポリシーサーバで指定されると、そのポリシーレベルに対するポリシー情報を要求元である複合機へと転送する(311)。このポリシー情報は読み取った文書に対する保護文書を作成する際に用いられる情報(保護化情報)である。この保護化情報を受信した複合機では、保護化情報を用いて保護文書を生成する(312)。
【0082】
そして、作成した保護文書をクライアントPCへと送信して(313)クライアントPCによる操作を可能とする。
【0083】
図4から図6には、本願発明の文書処理システムにおける処理の流れを示すフローチャートを示している。
【0084】
図4は、ポリシーサーバで管理する抽出情報を複合機に登録する処理の流れを示すフローチャートである。
【0085】
図4において、ポリシーサーバで特定の画像を抽出情報として管理しておき(401)、抽出情報として管理した画像を複合機へと送信して(402)複合機に登録する(403)。
【0086】
図5は、抽出情報を抽出する処理の流れを示すフローチャートである。
【0087】
図5において、複合機では、ICカードリーダによって操作者が認証されると処理が開始され、複合機で印刷物(紙文書)を読み取る(501)。そして、印刷物を読み取った文書の画像情報と図4に示すような流れによって複合機に登録した抽出情報とをパターンマッチングなどを用いて比較する(502)。
【0088】
比較した結果、複合機に登録した抽出情報と合致することでその画像情報を抽出する(503)。
【0089】
これにより、抽出した抽出情報をポリシーサーバへ転送する(504)ことで、ポリシーサーバによる抽出情報に対するポリシー情報の選択を可能とする。
【0090】
図6は、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートである。
【0091】
図6において、ポリシーサーバでは、ICカードリーダなどを用いて読み取った操作者情報により示される操作者を認証すると処理が開始される。
【0092】
ポリシーサーバでは、まず、認証サーバにより認証した操作者の認証情報を複合機より受信した状態にあるかを判断し(601)、認証情報を受信した状態(601でYES)で、同じく複合機より文書情報を受信すると(602でYES)、ポリシー情報を決定する処理が行われる。
【0093】
ポリシーサーバより受信した文書情報に含まれる抽出情報が複数あるかを判断し(603)、複数の抽出情報が含まれる場合(603でYES)に、それぞれの抽出情報のうち、最も判定レベルの高い抽出情報に対する判定情報を特定する(604)。
【0094】
このときの抽出情報が複数ある場合における最も判定レベルの高い抽出情報に対する判定情報を特定する処理の流れを図16のフローチャートに示す。なお、判定レベルは図7に示すように抽出情報の機密レベルを判定するための情報である(上記する図7の説明を参照)。
【0095】
それに対して、複数の抽出情報が含まれていない場合(603でNO)、例えば1つの抽出情報のみが含まれている場合若しくは1つの抽出情報も含まれていない場合があり、続いて、文書情報に抽出情報が1つ含まれているかを判断する(605)。1つの抽出情報が含まれている場合(605でYES)には、その抽出情報に対する判定情報を特定する(606)。1つの抽出情報が文書情報に含まれていない場合(605でNO)には、ポリシー情報は不要であると決定する。
【0096】
次に、抽出情報が文書情報に含まれている場合に、その抽出情報に対する判定情報が特定できたかを判断する(607)。判定情報が特定できない場合(607でNO)として、例えば抽出情報に対する判定情報が登録されていない状態であり、その旨を表示するなどのエラー処理を行って処理を終了する。
【0097】
判定情報が特定できた場合(607でYES)には、続いて、受信した文書情報に期間情報が含まれているかを判断する(608)。この期間情報は、期間以前と期間より後とで、その文書情報により示される文書に対して可能とする操作を変えるための区切りとなる情報である。
【0098】
期間情報が含まれている場合(608でYES)には、受信した認証情報、特定した判定情報とその期間情報に基づいてポリシー情報を決定する(609)。
【0099】
また、期間情報が含まれていない場合(608でNO)には、認証情報と判定情報に基づいてポリシー情報を決定する(610)。
【0100】
上記処理の一例として、例えば、受信した認証情報が「開発部」で「マネージャ」であり、受信した文書情報に含まれる抽出情報が「極秘」という文字情報であり、文書情報に含まれる期間情報が「2008/03/31」である場合において、処理日が「2008/03/31」以前である場合および「2008/03/31」より後である場合のそれぞれの場合の処理を図7、図8、図9を用いて以下で説明する。
【0101】
抽出情報が「極秘」という文字情報であることから、図7(a)より判定レベルが「3」であり、判定情報が「Confidential」であると判断する。ちなみに抽出情報が画像情報である場合は図7(b)を用いて判断する。図7を用いて判定した判定情報「Confidential」と、受信した認証情報の「開発部」、「マネージャ」という情報を用いて図8を参照すると、対応するポリシーレベルとして「G3」と「G2」が示されている。
【0102】
ここで、処理日が「2008/03/31」以前である場合に適用するポリシー情報は「G3」であると決定する。この「G3」のポリシー情報は、図9で「−(禁止処理なし)」と示されていることから全ての処理が可能であることを示す。
【0103】
また、処理日が「2008/03/31」より後である場合に適用するポリシー情報は「G2」であると決定する。この「G2」のポリシー情報は、図9で「コピー、スキャン、FAX、編集」と示されていることから、これらの処理が禁止されることを示す。
【0104】
このように、処理日が期間情報以前か期間情報より後かによって、適用するポリシー情報を変更するようにしてもよい。
【0105】
なお、上記の例では、処理日が期間情報より後の場合は適用するポリシー情報による操作制限を厳しくするポリシー情報を適用するようにしているが、対象となる文書の性質によっては操作制限を緩和したポリシー情報を適用するようにしてもよい。この場合、上記の例に当てはめると、処理日が「2008/03/31」以前である場合には「G2」を、処理日が「2008/03/31」より後である場合には「G3」を適用するようにポリシーレベルを設定することとなる。
【0106】
図16は、図6に示すポリシー情報の決定フローで複数の抽出情報が文書情報に含まれる場合の処理の詳細な流れを示すフローチャートである。
【0107】
図16では、文書情報に抽出情報が複数含まれると判断すると処理が開始され、その抽出情報のいずれか1つの抽出情報に対する判定情報を一時的に記憶する(1601)。続いて、その記憶した判定情報の判定レベルと、他の抽出情報の判定レベルとを比較する(1602)。
【0108】
比較した結果、記憶した判定情報の判定レベルよりも他の抽出情報の判定レベルが大きいかを判断し(1603)、他の抽出情報の判定レベルの方が大きいと判断する場合(1603でYES)には、記憶した判定レベルを他の抽出情報の判定レベルで書き換える(1604)。
【0109】
また、他の抽出情報の判定レベルの方が大きいと判断できない場合(1603でNO)には、予め記憶した判定情報の判定レベルが記憶された状態にある。
【0110】
続いて、文書情報に含まれる複数の抽出情報全ての判定情報を比較したかを判断し(1605)、全ての抽出情報に対する判定レベルを比較した場合(1605でYES)には、記憶している最も判定レベルの高い判定情報を文書情報に示される文書の状態を判定する情報として判断する(1606)。
【0111】
また、全ての判定レベルを比較していない場合(1605でNO)には、再度、判定レベルの比較を行う。
【0112】
図17は、本発明の実施の形態に係わる文書処理システムにおいて各文書に設定したポリシー情報の状態を示す図である。
【0113】
図17では、各文書に設定したポリシー情報等の情報をテーブル構成により示した例であって、[文書ID]項目1701、[文書名称]項目1702、[ポリシー]項目1703、[開示範囲]項目1704、[開示期間]項目1705、[保存場所]項目1706を具備して構成される。
【0114】
図17に示す情報は、ポリシーサーバ、複合機、クライアントPC、文書管理装置(図示せず)のいずれかで管理し、文書を操作する際に参照される情報である。
【0115】
[文書ID]項目1701、[文書名称]項目1702、[開示範囲]項目1704、[開示期間]項目1705は、複合機などから受信する文書情報に含まれる情報であって、[文書ID]項目1701は、ポリシー情報を設定する文書を識別する識別情報であり、[文書名称]項目1702は、文書の名称を示す情報であり、[開示範囲]項目1704は、文書の開示を許可する範囲を示す情報であり、[開示期間]項目1705は、開示する期間の終了を示す情報である。
【0116】
また、[ポリシー]項目1703は、[文書ID]項目1701によって識別される文書に設定したポリシー情報を示しており、[保存場所]項目1706はポリシー情報を設定した文書を保存する位置(場所)を示す情報である。
【0117】
例えば、[文書ID]項目1701が「0234567」であるレコードには、[文書名称]項目1702に「顧客情報」が示され、[ポリシー]項目1703に「G1」が示され、[開示範囲]項目1704に「第X営業部」が示され、[開示期間]項目1705に「2008/03/31」が示され、[保存場所]項目1706に「https://abc.co.jp/129」が示されている。
【0118】
これは「0234567」によって識別される「顧客情報」という名称の文書にポリシー情報「G1」が設定され、その開示可能な範囲として「第X営業部」であり、開示期間が「2008/03/31」までであって、この文書を「https://abc.co.jp/129」の位置に保存していることを示す。
【実施例2】
【0119】
上記実施例1では、複合機で抽出情報を抽出し、ポリシーサーバで決定したポリシー情報をその複合機で印刷物を読み取った文書に設定するような構成を示しているが、これに限定されず、本実施例2に示すように、他の処理サーバを設けて実現するような構成であってもよい。さらに、ICカードリーダで操作者情報を読み取るように構成しているがクライアントPCを用いて操作者の認証処理を行うような構成であってもよい。
【0120】
実施例2における処理遷移を図11および図13のシーケンスを用いて説明する。なお、図11におけるシステム構成図を図10に示し、図13におけるシステム構成図を図12に示す。
【0121】
図10に示す構成図は図1に示す構成図と類似するため異なる点を中心に説明する。
【0122】
図10は、図1に示す構成図に保護文書を生成する連携サーバ15を新たに接続した構成を示す図である。
【0123】
連携サーバ15は、実施例1で示す複合機における印刷物の読み取り処理以外の他の処理を代替して行い、複合機とポリシーサーバとの連携を担う。この連携サーバ15は、ネットワーク上に複数の複合機が設けられた構成において、各複合機に替わって文書にポリシー情報を設定することができる。
【0124】
図11は、図10に示すシステム構成の文書処理システムにおける状態遷移を示すシーケンス図である。
【0125】
図11において、ICカードリーダがICカードから操作者情報を読み取り(1101)、認証サーバ(1102)で認証すると、複合機へと認証情報を送信する(1103)。複合機では受信した認証情報を連携サーバへ転送し(1104)、印刷物の読み取り処理を行う(1105)。印刷物を読み取った文書の画像情報を連携サーバへ転送し(1106)、このとき連携サーバでは複合機から受信した認証情報をサーバへと転送する(1107)。
【0126】
画像情報を受信した連携サーバでは、画像情報の解析処理を行い(1108)、抽出情報を抽出する(1109)。この連携サーバでは、ポリシーサーバで管理する抽出情報が予め登録されており、これらの抽出情報とパターンマッチングすることにより画像情報から抽出情報を抽出する。
【0127】
そして、連携サーバで抽出情報を抽出すると、ポリシーサーバへとその抽出情報を送信する(1110)。
【0128】
ポリシーサーバでは、連携サーバより認証情報および抽出情報を受信することにより、これらの情報を用いて最適なポリシー情報を選択する(1111)。選択したポリシー情報を設定するポリシー情報に指定し(1112)、そのポリシー情報を保護化文書として連携サーバへ送信する(1113)。すなわち、ポリシー情報は保護文書を作成する元となる情報である。
【0129】
連携サーバでは、受信した保護化情報のポリシー情報を用いて保護文書を生成し(1114)、生成した保護文書をクライアントPCに送信することで(1115)、ポリシー情報に基づく操作を可能とする。
【0130】
図12は、図10と類似し、図10に示す構成にICカードリーダを設けずクライアントPC13と認証サーバ11間で操作者を認証するシステム構成を示す。
【0131】
まず、クライアントPC13を用いて認証サーバ11との通信により、印刷要求を行う操作者の認証を行い、認証されると、連携サーバ15に印刷要求を行う。この印刷要求には、印刷出力する画像情報のほか、認証した操作者情報が含まれ、これを受信した連携サーバ15が実施例1に示す複合機10での処理を行い、生成した保護文書を複合機へと転送する。
【0132】
図13は、図12の構成における文書処理システムの処理遷移を示すシーケンス図である。
【0133】
図13には、文書を複合機で印刷出力する処理の流れを示しており、その印刷出力に際して当該文書にポリシー情報を設定する処理である。
【0134】
クライアントPCから認証サーバに印刷出力を行う操作者の操作者情報を送信し(1301)、認証サーバで操作者情報が示す操作者を認証すると(1302)、認証した認証情報をクライアントPCへと送信する(1303)。
【0135】
クライアントPCでは認証情報を受信すると、印刷指示を行い(1304)、印刷要求として画像情報および認証情報を連携PCへ送信する(1305)。印刷要求を受信した連携サーバでは、印刷要求に含まれる画像情報を解析し(1306)、その画像情報から特定の画像を抽出情報として抽出する(1307)。
【0136】
抽出情報が抽出できた場合には抽出情報を、抽出情報が抽出できない場合にはクライアントPCから受信した印刷要求に含まれる画像情報を連携サーバへ送信する(1308)。ポリシーサーバでは、これらの情報を元に、最適なポリシー情報を選択し(1309)、選択したポリシー情報を設定するポリシー情報に指定する(1310)。
【0137】
ポリシーサーバは指定したポリシー情報を連携サーバへ送信し(1311)、受信した連携サーバでは、ポリシー情報に基づいて保護文書を生成する(1312)。生成した保護文書を複合機に送信することで(1313)複合機が保護文書の印刷出力を行う(1314)。
【0138】
この印刷出力に際し、たとえば、電子透かし技術を用いて文書に特定のコードを埋め込むように構成することもできる。埋め込むコードは、操作制限の内容を示す情報や文書の作成者および操作者を示す情報を元に作成されている。
【0139】
図14は、図12に示すシステム構成の文書処理システムで連携サーバ15を非接続とした場合における処理を示すシーケンス図である。
【0140】
図12に示す構成における処理遷移を図13に示しており、図14は、図12における連携サーバ15での処理を複合機が行う場合の処理を示している。
【0141】
図14において、クライアントPCから認証サーバに印刷出力を行う操作者の操作者情報を送信し(1401)、認証サーバで操作者情報が示す操作者を認証すると(1402)、認証した認証情報をクライアントPCへと送信する(1403)。
【0142】
クライアントPCでは認証情報を受信すると、印刷指示を行い(1404)、印刷要求として画像情報および認証情報を複合機へ送信する(1405)。印刷要求を受信した複合機では、印刷要求に含まれる画像情報を解析し(1406)、その画像情報から特定の画像を抽出情報として抽出する(1407)。
【0143】
そして、複合機は、抽出した抽出情報を含む文書情報、印刷要求に含まれる認証情報をポリシーサーバへ送信する(1408)。ポリシーサーバでは、これらの情報を元に、最適なポリシー情報を選択し(1409)、選択したポリシー情報を設定するポリシー情報に指定する(1410)。
【0144】
ポリシー情報を指定すると、保護化情報として複合機へ送信し(1411)、複合機ではその保護化情報として受信したポリシー情報による保護文書を作成する(1412)。
【実施例3】
【0145】
本実施例3では、認証の有無に関係なく、印刷物を読み取った文書に対してポリシーを適用する処理を示す。本実施例2における構成は図12に示す構成と同様である。この図12における構成において図15に示すような処理を行う。
【0146】
図15には、本発明の実施の形態に係わる文書処理システムの状態遷移を示すシーケンス図の一例を示す。
【0147】
図15において、複合機に印刷物が設置され、複合機のスタートボタンを押下するなどにより印刷物の読み取り要求が指示されると処理が開始される。読み取り要求に対して複合機では、印刷物の読み取りを行い(1501)、読み取ることにより形成した印刷物の画像情報を連携PCへと転送する(1502)。
【0148】
画像情報を受信した連携PCではその画像情報を解析して(1503)、その画像情報に含まれる取扱者の情報およびその取扱者が所属する部門を示す取扱者部門の情報を抽出する(1504)。以下では、これらの情報を纏めて「取扱者情報」と示す。
【0149】
続いて、抽出した取扱者情報により示される取扱者を認証するために、その取扱者情報を認証サーバへと転送する(1505)ことで認証要求を行う。取扱者情報を含む認証要求を受信した認証サーバでは、取扱者を認証する処理を行い(1506)、認証することができた場合に認証できたことを示す確認情報をポリシーサーバに転送することで、ポリシーサーバによるポリシーの指定に先立ち、取扱者を認証したことを示す(1507)。
【0150】
このようにして認証が行われている際に、連携PCでは、画像情報から特定画像を抽出する(1508)。抽出した特定画像を含む印刷物の文書情報をポリシーサーバに転送することで適用するポリシーの指定を可能にする(1509)。
【0151】
ポリシーサーバでは、認証サーバから認証したことを示す確認情報を受信し、さらに連携PCから文書情報を受信すると、これらの情報に基づいて適用する最適なポリシーを選択する(1510)。そして、選択したポリシーによるポリシーを適用する処理を行う(1511)。
【0152】
適用処理が行われたポリシーに基づいて保護された文書を作成するために用いる保護化情報を連携PCに送信する(1512)。連携PCでは、受信した保護化情報を用いて保護文書を作成する(1513)。
【0153】
そして、生成した保護文書をクライアントPCへ送信する(1514)ことにより閲覧・参照・更新などの処理を可能にする。
【0154】
上記の保護文書を作成する処理の一例を以下で詳細に説明する。
【0155】
例えば、指定された文書に適用するポリシーは暗号化ポリシーであり、文書を暗号鍵により暗号化し、その暗号鍵に対応する復号鍵によって暗号化された文書を平文に復号する。
【0156】
このときポリシーサーバから連携PCに送信される保護化情報は、暗号鍵であって、連携PCにて作成される保護文書は暗号鍵を適用した暗号文書が作成される。
【0157】
ちなみに、クライアントPCにて暗号文書を参照・更新する場合には、ポリシーサーバより復号鍵を受信するか若しくはその暗号文書をポリシーサーバに送信するかのいずれかによって暗号文書を復号する。
【0158】
なお、本発明は、通信機能を備えた文書処理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する文書処理システムを構成することも可能である。文書処理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。
【0159】
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
【0160】
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
【図面の簡単な説明】
【0161】
【図1】本発明の実施の形態に係わる文書処理システムおよび画像形成装置およびプログラムを適用して構成した文書処理システムのシステム構成図の一例
【図2】本発明の実施の形態に係わる文書処理システムにおける機能構成を示すブロック図
【図3】本発明の実施の形態に係わる文書処理システムの状態遷移を示すシーケンス図の一例。
【図4】ポリシーサーバで管理する抽出情報を複合機に登録する処理の流れを示すフローチャート。
【図5】抽出情報を抽出する処理の流れを示すフローチャート。
【図6】文書に設定するポリシー情報を決定する処理の流れを示すフローチャート。
【図7】ポリシー情報の選択に用いる条件となる抽出情報に対する判定レベルおよび判定情報を示す図。
【図8】本発明の実施の形態に係わる文書処理システムで、文書に設定するポリシー情報を選択する条件となる情報を示すテーブル構成図。
【図9】各ポリシー情報として指定された禁止処理の一覧およびログ情報の取得有無の情報を示す図。
【図10】図1に示す構成図に保護文書を生成する連携サーバ15を新たに接続した構成を示す図。
【図11】図10に示すシステム構成の文書処理システムにおける状態遷移を示すシーケンス図。
【図12】図10と類似し、図10に示す構成にICカードリーダを設けずクライアントPC13と認証サーバ11間で操作者を認証するシステム構成図。
【図13】図12の構成における文書処理システムの処理遷移を示すシーケンス図。
【図14】図12に示すシステム構成の文書処理システムで連携サーバ15を非接続とした場合における処理を示すシーケンス図。
【図15】本発明の実施の形態に係わる文書処理システムの状態遷移を示すシーケンス図の一例。
【図16】図6に示すポリシー情報の決定フローで複数の抽出情報が文書情報に含まれる場合の処理の詳細な流れを示すフローチャート。
【図17】本発明の実施の形態に係わる文書処理システムにおいて各文書に設定したポリシー情報の状態を示す図。
【符号の説明】
【0162】
10 複合機
11 認証サーバ
12 ポリシーサーバ
13 クライアントPC
14 ICカードリーダ
101 操作者情報読取部
102 認証部
103 操作者情報管理部
104 画像形成部
105 画像解析部
106 抽出部
107 画像管理部
108 ポリシー選択部
109 ポリシー管理部
110 保護文書生成部
111 保護文書操作部

【特許請求の範囲】
【請求項1】
操作対象文書の操作者を認証する認証手段と、
該文書の操作制限情報を設定するための特定情報を抽出する抽出手段と、
前記認証手段により認証した前記操作者の認証情報と前記抽出手段により抽出した特定情報とに基づき前記文書の操作制限情報を設定する設定手段と、
前記操作対象文書に基づき前記設定手段で前記操作制限情報が設定された保護文書を生成する生成手段と
を具備する文書処理システム。
【請求項2】
前記抽出手段は、
紙文書から読み取った画像情報に基づき前記特定情報を抽出する請求項1記載の文書処理システム。
【請求項3】
前記特定情報は、
前記操作制限情報を設定するための特定の文字列、特定の期間情報、特定の画像の少なくとも1つを含む請求項1または2記載の文書処理システム。
【請求項4】
前記抽出手段は、
前記画像情報と情報管理手段で管理する前記特定情報に対する画像情報との照合により前記特定情報を抽出する請求項2または3記載の文書処理システム。
【請求項5】
操作対象文書の操作者を認証する認証手段と、
紙文書から画像情報を読み取る画像読取手段と、
前記画像読取手段から読み取った画像情報から前記紙文書の操作制限情報を設定するための特定情報を抽出する抽出手段と、
前記認証手段により認証した前記操作者の認証情報と前記抽出手段より抽出した特定情報とに基づき前記紙文書の操作制限情報を設定する設定手段と、
前記操作対象文書に基づき前記設定手段で前記操作制限情報が設定された保護文書を生成する生成手段と
を具備する画像形成装置。
【請求項6】
コンピュータを、
操作対象文書の操作者を認証する認証手段と、
操作対象文書から該文書の操作制限情報を設定するための特定情報を抽出する抽出手段、
前記認証手段により認証した前記操作者の認証情報と前記抽出手段により抽出した特定情報とに基づき前記文書の操作制限情報を設定する設定手段、
前記操作対象文書に基づき前記設定手段で前記操作制限情報が設定された保護文書を生成する生成手段
として機能させる文書処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2009−33228(P2009−33228A)
【公開日】平成21年2月12日(2009.2.12)
【国際特許分類】
【出願番号】特願2007−192061(P2007−192061)
【出願日】平成19年7月24日(2007.7.24)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】