説明

書類管理システム、判定装置、データ出力制御装置、書類管理方法、書類管理プログラム

【課題】ポリシの管理を容易にするとともに、システムの負荷を軽減する書類管理システムを提供する。
【解決手段】紙面書類のデジタルデータである原本データまたはその原本データの複製データの識別情報である管理IDを用いて紙面書類の書類種別情報を取得し、出力するセキュリティ操作装置400と、原本データまたは複製データに対する操作の種類を識別する操作情報と、ユーザ情報と、書類種別情報とを取得し、ユーザの操作範囲を定義したポリシ情報を書類種別情報に基づき選択し、ユーザ情報で定義されたユーザが、操作情報で定義された操作を実行する権限を有するか否かをポリシ情報の定義に則り判定するポリシ管理装置600とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施の形態は、紙文書を電子化して原本データとして保存し、その閲覧や、電子情報や紙への複製といった原本データへの操作を管理する技術に関する。
【背景技術】
【0002】
金融商品取引法など各種規制対応の強化に対応した業務プロセスへ変革する業務改革を進めることが急務である。しかし、多くの情報の起点は直ぐには無くすことのできない大量の書類(例えば帳票や文書等、何らかの情報が記載されている紙媒体。)である一方、この書類を無くすことが重要な経営課題と位置づけられる。これを解決するためには、契約、申し込み業務等の処理全数の書類を効率よく、かつセキュアにデジタル化し、イメージデータを含んだ大量なデータを保管するファイリングシステム(デジタル倉庫)が必須となる。
【0003】
大量に保有する契約情報や顧客情報のデジタル化により、イメージデータを含む契約データの全数保管、管理の対応をより確実化し、かつ効率化することができる。また、業務コスト削減、環境経営の実現(省力化、CO2の削減)等の効果を出すことができる。
【0004】
また、コンプライアンスの対象は原本に限らず、その情報が宿る全ての複製にまで及ぶ。特に顧客情報漏えいに繋がる事象は、金融庁監督下の金融機関にとって起きてはならないものであり、万一かかる事象が起きた場合であっても、その経緯や経路が解明できるようにする必要がある。従って、払いだされた個人情報を含むデータのアクセス権限管理とトレーサビリティ管理は、コンプライアンス強化の基本的かつ最重要な課題となる。
【0005】
そして、大量なデータを有するファイリングシステムに対しては、全国マルチチャネルからアクセスがあり、顧客情報を含むデータのアクセス、検索、データの払い出しが日々発生する。このため、顧客情報保護の観点でデータアクセス権限管理や払い出しデータの保護が大変に重要となる。
【0006】
さらに、契約業務に関わらず、一般のオフィス内部でも「ペーパーレス」化が進展し、共有DB(Database)サーバやMFP(Multifunction Peripheral:デジタル複合機)から出力されるデータの保護も重要である。一般のオフィスにおいても、データのアクセス権限管理とトレーサビリティ管理は、契約管理業務と同様にコンプライアンス強化の基本的かつ最重要な課題である。
【0007】
ここで、図21を参照しつつ従来のシステムについて説明する。従来のシステムは、一つの書類ごとに、参照、複製、編集の権限等、当該書類の取扱い制限に関するルール(ポリシ)を設定する必要がある。この場合、例えば膨大な書類があれば、それら個々の書類に対応したポリシの作成、設定が必要となる等、書類数に比例して設定手間やミスが増大する。また、上述のような背景技術では、ポリシの管理が書類数に応じて煩雑となり、さらに、例えばデータの参照処理等、装置の処理負荷もポリシの数に応じて増大する。
【0008】
現実の企業活動においては、企業内の顧客情報、重要規程、約款、契約情報といった、コンプライアンス上の要請から、その取り扱いに厳格な管理を必要とする情報が、オフィス内外に溢れている。これらの情報は、必要に応じて適宜、電子コピー、印刷、複写、イメージスキャンといった複製操作が行われる。その結果として、企業活動の現場には重要情報の原本や複製が、電子データ、紙、DVD、ICカード、マイクロフィルムといったさまざまな媒体で混在する。そこで、重要な情報の原本とその全ての複製を紐づけて、電子データや紙等の媒体の種別に拠らず、一元的にその所在やライフサイクル(複製の回数等)を管理する技術が求められる。
【0009】
なお、一般的なアクセス権限管理に関する従来の技術として、貼り付けられる電子付箋を操作者毎に異なる権限、帳票データの状態、付箋作成者の意図、用途に沿って、適切なユーザに対してのみに付箋に対する参照、編集権限を与えるシステムが開示されている(例えば特許文献1)。また、一般的な参照、編集の権限等に関するルール(ポリシ)の書式を定義した文書も開示されている(例えば非特許文献1)。
【先行技術文献】
【特許文献】
【0010】
【特許文献1】特開2009−37354号公報
【非特許文献】
【0011】
【非特許文献1】Tim Moses、" eXtensible Access Control Markup Language (XACML) Version 2.0 "、[online]、 [2010年2月19日検索]、インターネット<URL:http://docs.oasis-open.org/xacml/2.0/access_control-xacml-2.0-core-spec-os.pdf>
【発明の概要】
【発明が解決しようとする課題】
【0012】
本発明は、上述した問題点を解決するためになされたものでもあり、書類種別に対応したポリシを作成し、このポリシを管理することで、その管理を容易にするとともに、システムの負荷を軽減する技術を提供することも目的とする。
【課題を解決するための手段】
【0013】
上述した課題を解決するため、本発明の一態様に係る書類管理システムは、紙面書類のデジタルデータである原本データまたはその原本データの複製データの識別情報である管理IDを用いて紙面書類の書類種別情報を取得し、出力するセキュリティ操作装置と、原本データまたは複製データに対する操作の種類を識別する操作情報と、ユーザ情報と、書類種別情報とを取得し、ユーザの操作範囲を定義したポリシ情報を書類種別情報に基づき選択し、ユーザ情報で定義されたユーザが、操作情報で定義された操作を実行する権限を有するか否かをポリシ情報の定義に則り判定するポリシ管理装置とを有する。
【0014】
そして、当該書類管理システムに対応する方法およびプログラムに係る本発明の一態様によっても、上述した課題は解決される。
【図面の簡単な説明】
【0015】
【図1】実施の形態1に係る書類管理システムの構成の一例を示す図である。
【図2】実施の形態1、2に係る管理ファイルのデータ構成の一例を示す図である。
【図3】実施の形態1に係る書類管理システムの処理、データの流れの一例を示す図である。
【図4】実施の形態1に係るOCRスキャナ装置の構成および動作の一例を示す図である。
【図5】実施の形態1に係るエントリ装置、ファイリング装置の構成および動作の一例を示す図である。
【図6】実施の形態1に係るセキュリティ操作装置の構成および動作の一例を示す図である。
【図7】実施の形態1に係る管理DBが保持するテーブルの一例を示す図である。
【図8】実施の形態1、2に係る上位システム装置の構成および動作の一例を示す図である。
【図9】実施の形態1に係るセキュリティ操作装置の構成および動作の一例を示す図である。
【図10】実施の形態1に係るポリシ管理装置の構成および動作の一例を示す図である。
【図11】実施の形態1に係るセキュリティ操作装置の構成および動作の一例を示す図である。
【図12】実施の形態1に係るポリシ記憶部に保持されているデータの一例を示す図である。
【図13】実施の形態1に係る書類属性変換プロファイルのデータ構成の一例を示す図である。
【図14】実施の形態1に係るポリシ参照ファイルのデータ構成の一例を示す図である。
【図15】実施の形態2に係る書類管理システムの構成の一例を示す図である。
【図16】実施の形態2に係る管理DBが保持するテーブルの一例を示す図である。
【図17】実施の形態2に係るポリシ管理装置の構成および動作の一例を示す図である。
【図18】実施の形態2に係る書類属性変換プロファイルのデータ構成の一例を示す図である。
【図19】実施の形態2に係るポリシ参照ファイルのデータ構成の一例を示す図である。
【図20】実施の形態1、2の書類管理システムによって奏する効果の一つを説明する図である。
【図21】従来の技術での問題点の一つを説明する図である。
【発明を実施するための形態】
【0016】
以下、各実施の形態について図面を用いて説明する。なお、以下で説明する各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェア資源とが協働した構成のいずれでも実施可能となっている。協働した構成のソフトウェア資源としては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置に機能を実現させるためのプログラムが用いられる。
【0017】
また、以下に説明する各実施の形態では、上述の一般的な参照、編集の権限等に関するルール(ポリシ)の書式を定義した文書に係る非特許参考文献1に示したXACML V2.0形式を参考にした記述形式によって、表現した例を説明するが、任意の表現形態をとってもよい。なお、本実施形態の記述例では、名前空間や属性や要素などのうち、本発明の本質に関わらない構成要素についての記載を省略している。
【0018】
(実施の形態1)
まず、書類管理システムを説明する際の前提となる用語や概要等を説明する。図1は各実施の形態に係る書類管理システムの構成を示す模式図である。
【0019】
書類管理システム1は、書類原本(紙面の書類)を読み込んで画像データに変換し、画像データから文字情報を認識し、デジタルデータであるテキストデータを生成するとともに、書類種別を判定、設定するOCRスキャナ装置100を有する。
また、書類管理システム1は、画像データと認識されたテキストデータとを表示して、テキストデータの修正、補完作業を支援することで、原本データを生成するエントリ装置200を有する。
さらに、書類管理システム1は、原本データを保存するファイリング装置300と、書類の原本データから派生する情報媒体の複製を一元管理するセキュリティ操作装置400とを有する。
ここで、書類管理システム1は、書類管理のポリシデータを保持し、書類に対しての操作の要求条件を元に、書類の操作可否を判定するポリシ管理装置600と、書類への操作を要求する複数の上位システム装置5001乃至500m(以下、これらを上位システム装置500とする)とを有する。これら各装置は互いに通信可能な構成となっている。
【0020】
ここで、上位システム装置500が要求する書類操作の種類には、原本データの閲覧、電子コピー、紙面上への印刷、消去等があり、また、原本データから電子コピー、印刷、スキャンの処理で複製された複製物の閲覧、電子コピー、印刷、消去、廃棄等がある。複製物は、例えば電子ファイルや紙、CD−ROMといった様々な情報媒体を含む。
【0021】
これに伴い、上位システム装置500は、電子データや紙といった情報媒体への操作要求を入力できる装置であれば実現可能であり、たとえば利用する利用媒体に応じて、携帯電話、PC(Personal Computer)、デジタル複合機(Multi Function Printer)、プリンタ、コピー機・スキャナ、シュレッダ、マイクロフィルム読取機、DVD読取機、マルチドライブといった様々な装置として実現され、セキュリティ操作装置400に連携して動作する。
【0022】
書類管理システム1は、前述した情報媒体を個体識別するためのユニークな管理ID(Identification)を、情報媒体ごとに付与し、管理IDに基づいて情報媒体の作成、廃棄、相互関係性(系統や媒体種別)、媒体利用に関する状況を書類原本に紐付けて一元的に系統管理する。
【0023】
原本データから複製して出力される情報媒体が電子データの場合、書類管理システム1は、当該電子データを、管理IDを含むファイル形式の電子ファイルに変換することができる。変換後の電子ファイルを管理ファイルと呼ぶ。
【0024】
ここで、管理ファイルに含まれるデータを図2を参照しつつ説明する。管理ファイルには、対象となる情報の電子データ本体に加え、管理IDや属性情報を含むヘッダ情報、利用制御ポリシ、本管理ファイルに対する認証情報が含まれている。管理ファイルは、図2の構成例に示すように、ヘッダ部、利用制御ポリシ部、ボディ部、認証データ部を含んだ構成となっている。
【0025】
ヘッダ部は、当該電子データの管理ID、親情報媒体の管理ID、世代番号、媒体種別、ファイル情報、ファイル格納情報、情報管理サーバ情報を有する構成となっている。但し、ヘッダ部の構成はこれに限定されない。
【0026】
親情報媒体の管理IDとしては、例えば、電子データをコピーした際の元電子データの管理ID、電子データを印刷して紙媒体を出力した際の元電子データの管理ID、紙媒体をスキャナで電子データ化した際の紙媒体に付与された管理IDが用いられる。
【0027】
世代番号は、書類管理システム1のファイリング装置300に最初に登録された原本データを起点として、当該原本データから複製される管理ファイルが親、子、孫と管理された系統関係で何世代目にあたるかの世代数値を表すものである。例えば、親にあたる管理ファイルの世代番号を1とすると、その複製にあたる子情報媒体の世代番号が2、さらに子情報媒体の複製にあたる孫情報媒体の世代番号は3となる。但し、世代番号の表現形式はこれに限定されない。
【0028】
ファイル情報は、当該電子データのファイル形式、ファイルサイズ、当該電子データの作成者情報、作成日時情報及び作成場所情報を含んでいる。
【0029】
ファイル格納情報は、ボディ部に格納された当該電子データ本体を暗号化しているか否かを示す情報を含み、暗号化している場合には、その暗号アルゴリズム、暗号鍵及び暗号モジュールに関する情報を更に含んでいる。
【0030】
情報管理サーバ情報は、セキュリティ操作装置400のMACアドレスやIPアドレス、URI、認証データ部を検証するための情報である。認証データ部を検証するための情報として、暗号鍵情報や当該鍵に関する暗号鍵証明書を格納する形態でもよい。
【0031】
利用制御ポリシ部には、当該電子ファイルの利用可能期限、利用可能な場所、組織等の開示範囲情報、ネットワーク環境、利用者や利用可能な機器情報、利用回数など、当該電子データの利用条件に対する、許可又は禁止する当該電子ファイルの処理を記載した、利用制約に関する利用制御ポリシ情報が格納される。
【0032】
ボディ部には、当該電子データ本体、又は当該電子データに暗号処理を施した暗号化データが格納される。
【0033】
認証データ部には、ヘッダ部、利用制御ポリシ部及びボディ部に対して、セキュリティ操作装置400が暗号処理を施した認証データ情報が格納される。データ認証情報は、DSA(Digital Signature Algorithm)、RSA(Rivest-Shamir-Adleman Scheme)、ECDSA(Elliptic Curve DSA)といった公開鍵暗号を用いた電子署名や、ハッシュ関数や共通鍵暗号を用いたMAC(Message Authentication Code)が利用されるが、これらに限定されない。
【0034】
以上が前提となる用語や概要等の説明である。係るシステムを示す「書類管理システム」という名称は、例えば「情報管理システム」、「情報資産管理システム」などのように、適宜変更してもよく、また各装置の名称は、その用途に適合した名称に置換可能である。また名称内の「情報」、「データ」、「ID」も同様に、その用途に適合した名称に置換可能である。
【0035】
図3は、書類管理システム1の各装置間でのデータや処理の流れを例示した図である。図3に記述されている「エントリ」は、データや各IDの登録処理の流れを示し、括弧内の順位で処理が進む。また、図3に記述されている「操作」は、利用者から原本データの閲覧、電子コピー等、上述に説明した操作の要求を受けた場合の処理の流れを示し、括弧内の順位で処理が進む。以下、これら各処理の詳細について、装置別に説明する。
【0036】
まず、書類管理システム1での書類原本の登録(エントリ)を行う動作詳細を図4乃至図6を用いて説明する。
【0037】
OCRスキャナ装置100の操作要求部101は、書類の読み込み要求を中央制御部102へ送出する(ST1)。
【0038】
中央制御部102は、操作要求部101から書類の読み込み要求を受け取ると、紙送り部103に書類の紙送り処理開始要求を送出する(ST2)。中央制御部102は、紙送り部103への前記紙送り処理開始要求後、スキャナ部104へ当該書類のスキャン処理開始要求を送出する(ST3)。
【0039】
紙送り部103は、中央制御部102から書類の紙送り処理開始要求を受け取ると、当該書類をスキャナ部104で書類を読み取るために紙送り処理を開始し、処理完了後、送出完了通知を中央制御部102へ送出する(ST4)。
【0040】
スキャナ部104は、中央制御部102から書類のスキャン処理開始要求を受け取ると、紙送り部103の紙送り動作に連動して、当該書類のデジタルデータである画像データを生成し、生成した画像データを中央制御部102へ送出する(ST5)。読み取りエラーが発生した際にはその内容を中央制御部102へ送出する。
【0041】
中央制御部102は、紙送り部103からの送出完了通知及びスキャナ部104からの画像データを受け取ると、書類属性判定部105へ画像データを送出し、当該画像データの書類種別判定要求を送出する(ST6)。ここで、スキャナ部104へのスキャン処理開始要求は、紙送りの動作進捗に合わせ、紙送り部103から送出する形態でもよい。
【0042】
書類属性判定部105は、中央制御部102から当該書類の画像データを受け取り、当該書類の用紙サイズや記載内容を解析して、テキストデータ(以下、認識テキストデータ)を生成するとともに書類種別を判定する。書類種別は、たとえば、カタログ、設計書、契約書、本人確認帳票といった書類の取り扱い規則や業務の流れの違いで整理できる分類情報である。
書類の記載内容を分析する方法や書類種別を判定する方法は、画像データから文字解析を行い、書類タイトルやキーワードから判定する方法や、書類整理番号を解析して判定する方法、枠線といった書類のレイアウトパターンから判定する方法のいずれでもよい。また、書類にバーコード、二次元コード、カラーコード、ステルスバーコードといった光学タグやRFIDといった電子タグが貼付されている場合には、当該タグに格納された情報から書類種別を判定してもよい。
なお、これらバーコード、タグ、RFID等は、数字の配列等の文字情報に基づいた形態であるため、これらバーコード等も文字情報の概念に含まれる。画像データから書類種別を整理できる方法であれば、いずれの方法またはその組み合わせでもかまわない。
書類属性判定部105は、画像データ、認識テキストデータ、及び判定した書類種別をデータ送信部106へ送出する(ST7)。なお、文字認識や書類種別の判定については、例えば特開2003−168073号公報、特開2003−168074号公報に開示されている一般的な技術を採用してもよい。
【0043】
データ送信部106は、書類属性判定部105から画像データ、認識テキストデータ及び判定された書類種別を受け取ると、エントリ装置200へ当該画像データ、認識テキストデータ、書類種別を送出する(ST8)。
【0044】
エントリ装置200のエントリ管理部201は、修正、補間作業全般を管理する機能部であり、エントリ管理用DB2011を有する。エントリ管理用DB2011は、データ送信部106より送信された画像データ、認識テキストデータ、書類種別を対応付けて一時的に保持するとともに、編集支援部202からの修正済みのテキストデータ(以下、修正済みテキストデータ)も対応付けて一時的に保持する。
【0045】
編集支援部202は、データ修正作業者(パンチャー)による文字列データの確認、修正、補間作業を支援する機能部である。OCRスキャナ装置100の文字認識に誤りがあった場合等、認識テキストデータ上に不備がある場合、当該認識テキストデータを修正、データ補間する必要がある。
編集支援部202は、エントリ装置200の表示手段、入力手段を用いることで、画像データと、当該画像データに対応した認識テキストデータを同時に表示し、パンチャーによる文字列データの修正、補間作業を支援する。また、エントリ管理用DB2011にパンチャーの識別情報と書類種別とを対応付けたテーブルを保持させることで、エントリ管理部201は特定のパンチャーには特定の書類種別のデータのみ修正、補間作業を行わせるように制御できる。または、特定の書類種別のデータに対しては修正、補間作業を行わせないように制御できる。
【0046】
エントリ装置200のエントリ管理部201は、OCRスキャナ装置100から書類種別、画像データ、認識テキストデータを受け取り(ST8)、これらデータを対応付けてエントリ管理用DB2011に一時的に保持する。またエントリ管理部201は、編集支援部202からの要求に応じて、画像データ、認識テキストデータを編集支援部202へ送出する(ST9)。
【0047】
編集支援部202の支援によって、パンチャーは、表示されている画像データと認識テキストデータとを比較することで、OCRスキャナ装置100が誤認識した文字列データを正規のデータに修正する。修正済みテキストデータは、エントリ管理部201に送信され(ST10)、エントリ管理用DB2011に保持される。
【0048】
ファイリング装置300のファイリング制御部301は、画像データおよび正規のテキストデータ(修正、補完を要した場合は修正済みテキストデータ、または修正、補完が不要であった場合は認識テキストデータ)、および書類種別を取得し(ST11)、原本データ記憶部302にこれらを対応付けて保持させる(ST12)。以下、画像データおよび正規のテキストデータを原本データと称す。またファイリング制御部301は、書類種別、及び原本データが原本データ記憶部302に保持された際の格納先情報を取得し、格納IDとしてエントリ装置200へ送出する(ST13)。
【0049】
エントリ制御部201は、ファイリング装置300から格納IDを受け取ると、当該格納ID及び当該書類の書類種別をセキュリティ操作装置400へ送出して、書類登録処理を要求する(ST14)。
【0050】
セキュリティ操作装置400の通信管理部401は、エントリ装置200から書類登録処理要求とともに書類種別及び格納IDを受け取ると、当該書類種別及び当該格納IDをセキュリティ制御部402へ送出する(ST15)。
【0051】
セキュリティ制御部402は、通信管理部401から書類種別及び格納IDを受け取ると、当該書類種別及び格納ID、媒体種別、所在を管理DB制御部403へ送出して(ST16)、管理DB404への登録を要求する(ST17)。ここで送出される媒体種別は、当該書類の原本データであるため「電子データ」となる。また、所在は原本データであるため「ファイリング装置」となる。
【0052】
管理DB制御部403は、セキュリティ制御部402から書類種別、格納ID、及び媒体種別を受け取ると(ST16)、当該書類を唯一無二に識別する管理IDを発行し、当該管理IDに書類種別及び格納ID、媒体種別、所在を関連づけて管理DB404へ記録する(ST17)。図7は、管理DB404に記録されるデータ構成を例示した図である。管理DB404は、系統管理テーブル4041を用いてデータを関連付けて記憶する。図7に示すように、系統管理テーブル4041は管理ID、書類種別、格納ID、媒体種別の各情報、所在、親の管理ID、原本の管理IDの各データを有する。ここで、所在は、原本データ或いはその複製の所在や所有者を示す。親の管理IDは、当該管理IDが示す情報媒体の複製元となった情報媒体の管理IDを示す。原本の管理IDは、原本データから、電子コピー、印刷、スキャンといった複製を繰り返して派生した複製の原点となる原本データの管理IDを示す。たとえば、図7の契約書(終身)の原本データ(管理ID:#1000101)を紙に印刷した複製(管理ID:#1001101)は、親IDが#1000101、原本の管理IDが#1000101となる。管理DB制御部403は、管理DB404へのデータ記録が完了した後、当該書類の原本データを対象として発行した管理IDをセキュリティ制御部402へ送出する(ST18)。
【0053】
セキュリティ制御部402は、管理DB制御部403から管理IDを受け取ると、エントリ装置200の当該登録要求の処理結果を当該管理IDを含めて通信管理部401へ送出し、エントリ装置200への返信を要求する(ST19)。
【0054】
通信管理部401は、管理IDを含む処理結果情報をエントリ装置200へ送出する(ST20)。以上で登録処理が完了する。
【0055】
次に、書類管理システム1に登録された書類の操作を行う動作詳細を、図8乃至図11を参照しつつ説明する。
【0056】
上位システム装置500の要求受付部501で、管理IDが付与されている書類に対する操作要求が入力されると、要求受付部501は、当該書類の管理IDと、原本データまたは複製データに対する操作の種類を識別する情報が含まれている書類操作要求内容と、要求を行った利用者に関する利用者情報とを上位制御部502へ送出する(ST31)。利用者情報には、社員番号といった個人を特定する情報、所属部門を特定する情報、役職者や正社員といった属性情報といった、当該書類操作の可否判定に必要な情報が含まれる。複製を行う場合、複製を受け取る全ての利用者情報も含まれる。
【0057】
上位制御部502は、要求受付部501から管理ID及び書類操作要求内容を受け取ると、コンテキスト情報取得部503へコンテキスト情報の取得要求を送出する(ST32)。
【0058】
コンテキスト情報取得部503は、上位制御部502からのコンテキスト情報要求に対して、IPアドレスやMACアドレスといった当該上位システム装置500に関するコンテキスト情報をオペレーティングシステムの関係機能等から取得して、上位制御部502へ送出する(ST33)。ここで、書類管理システム1の書類管理で、IPアドレスやMACアドレスといった接続ドメインや接続機器による書類操作の権限可否を必要としない場合、コンテキスト情報取得部503及びST32乃至ST33は省略することができる。接続ドメインによる書類操作の権限可否は、たとえば、本社ビルの7階でのLAN接続のみ印刷が可能である一方、無線LAN接続の場合は一切の複製を不可にするといったシーンで有効である。なお、コンテキスト情報は上位システム装置500の装置に関連した情報であるが、この上位システム装置500は利用者によって使用されている装置であり、利用者を特定し得る情報である。よって、コンテキスト情報は利用者に関する情報に含まれる。
【0059】
上位制御部502は、操作要求内容及び管理IDと操作条件情報をセキュリティ操作装置400へ送出する(ST34)。ここで、操作条件情報は、利用者情報やコンテキスト情報、その他書類管理システム1の書類操作に必要な情報を含んだ情報である。
【0060】
セキュリティ操作装置400の操作受付部405は、上位システム装置500から書類操作要求内容、管理ID、及び操作条件情報を受け取ると、セキュリティ制御部402へ当該操作要求内容、管理ID、及び操作条件情報を送出し、書類操作の処理を要求する(ST35)。
【0061】
セキュリティ制御部402は、操作受付部405から書類操作要求内容、管理ID、及び操作条件情報を受け取ると、当該管理IDを管理DB制御部403へ送出して、当該管理IDで管理する書類の書類種別を返信するよう要求する(ST36)。
【0062】
管理DB制御部403は、セキュリティ制御部402から管理IDを含む書類種別の送出要求を受け取ると、管理DB404から当該管理IDを検索し、関連づけられた書類種別を取得する(ST37)。管理DB制御部403は、取得した書類種別をセキュリティ制御部402へ送出する(ST38)。
【0063】
セキュリティ制御部402は、管理DB制御部403から書類種別を受け取ると、書類操作要求内容に含まれている操作種別、及び書類種別、操作条件情報をポリシ管理装置600へ送出し、当該操作条件情報での当該管理種別に対する操作の可否判定を要求する(ST39)。ここで、操作種別は、原本データの閲覧及び電子コピー、印刷、消去や、原本データから派生した電子コピー、印刷物の複製(電子コピー、印刷、スキャン)、電子ファイルや書類、CD−ROMといった様々な情報媒体で出力される原本データの複製の消去や廃棄といった、指定した管理IDの書類に対する操作の種類を示す識別コードである。
【0064】
ポリシ管理装置600のポリシ制御部601は、セキュリティ操作装置400から操作種別、書類種別、及び操作条件情報を含んだ操作可否判定要求を受け取ると、当該書類種別をポリシ解決部602へ送出し、当該書類種別に対応するポリシファイル(ポリシ情報)の選定を要求する(ST40)。
【0065】
ポリシ解決部602は、ポリシ制御部601から書類種別を含んだポリシファイル選定要求を受け取ると、ポリシ記憶部604に格納された書類属性変換プロファイル6041、ポリシ参照ファイル6042を参照して、当該書類種別に対応したポリシファイルを選定する(ST41)。図12に、ポリシ記憶部604に保持されているデータの一例を示す。書類属性変換プロファイル6041は、書類種別とポリシ識別子との関係を管理する。図13に、書類属性変換プロファイル6041のデータ構成例を示す。図13では、たとえば、書類種別が「カタログ」の場合は、ポリシ識別子が「NoPersonal-Commodity」で指定されるポリシが参照される記述になっている。また、ポリシ参照ファイル6042は、ポリシ識別子とポリシファイル6043との関係を管理する。図14に、ポリシ参照ファイル6042のデータ構成例を示す。図14では、たとえば、ポリシ識別子が「NoPersonal-Commodity」のポリシファイルの実体は、「policy-01.xml」であることを示している。
【0066】
以下に、書類種別が「契約書」であった時のポリシファイル選定の動作を説明する。
(a)ポリシ解決部602は、ポリシ記憶部604から書類属性変換プロファイル6041を参照し、書類種別(ResourceReferenceValue Id)が「契約書」に該当するポリシ識別子を検索し、「Personal-Contract」というポリシ識別子(ResourceTypeId)を取得する。
(b)ポリシ解決部602は、ポリシ記憶部604からポリシ参照ファイル6042を参照し、ポリシ識別子が「Personal-Contract」に該当するポリシファイル(PolicyReferenceId)を検索し、「契約書」を取り扱うポリシファイル6043「policy-02.xml」を取得する。
(c)ポリシ解決部602は、取得したポリシファイル6043「policy-02.xml」をポリシ制御部601へ送出する(ST42)。
【0067】
ポリシ制御部601は、ポリシ解決部602から受け取ったポリシファイル6043、セキュリティ操作装置400から受け取った操作種別、操作条件情報をポリシ評価部603へ送出する(ST43)。
【0068】
ポリシ評価部603は、当該操作条件における操作の可否判定をポリシファイル6043の記述に則り行う。可否判定は、たとえば、前記非特許文献1で公開された仕様に従い、評価を行う。ポリシファイル6043の記述内容は、たとえば、前記非特許文献1に標準的な記述仕様が記述サンプルを含めて公開されている。実施の形態1では、ポリシファイル6043は、利用者の操作範囲を定義したものであり、利用者が操作を実行できる(または実行できない)の情報が定義されている。
【0069】
ポリシ評価部603は、ポリシファイル6043に則り判定し、操作の可否判定結果をポリシ制御部601へ送出する(ST44)。
【0070】
ポリシ制御部601は、操作可否判定結果をセキュリティ操作装置400へ送出する(ST45)。
【0071】
セキュリティ操作装置400のセキュリティ制御部402は、ポリシ管理装置600から受け取った操作可否判定結果が「可」の場合に限り、当該操作要求の管理IDを管理DB制御部403へ送出し、当該管理IDに対応する原本データを取得するよう管理DB制御部403へ要求する(ST46)。操作可否判定結果が「否」の場合、上位システム装置500へ操作受付部405を通じて操作不可を通知する。
【0072】
管理DB制御部403は、セキュリティ制御部402から管理IDを含む原本データ取得要求を受け取ると、当該管理IDに関連付けられた格納IDを管理DB404の系統管理テーブル4041を検索して取得する(ST47)。当該格納IDをファイリング装置300へ送出し、当該格納IDで記録された原本データの送信を要求する(ST48)。
【0073】
ファイリング装置300のファイリング制御部301は、セキュリティ操作装置400から格納IDを含む原本データ送信要求を受け取ると、原本データ記憶部302を検索して、当該格納IDに対応した原本データを検索する(ST49)。ファイリング制御部301は、当該原本データをセキュリティ操作装置400へ送出する(ST50)。
【0074】
管理DB制御部403は、ファイリング装置300から受け取った原本データをセキュリティ制御部402へ送出する(ST51)。
【0075】
セキュリティ制御部402は、管理DB制御部403から原本データを受け取ると、操作種別に応じた処理を行って、操作処理結果を操作受付部405へ送出する(ST52)。なお、操作種別に応じて以下のような操作処理が行われる。
(a)セキュリティ制御部402は、操作種別が原本データの閲覧であれば、セキュリティ制御部402は当該原本データを操作受付部405へ送出し、操作受付部405は、上位システム装置500へ原本データを送出する。
(b)操作種別が原本データの複製データをセキュリティ保護した管理ファイルとして払い出す電子コピーの場合、セキュリティ制御部402は、複製データ用の管理IDを発行する。管理DB制御部403は、管理DB404の系統管理テーブル4041に発行された管理IDを登録し、操作要求された管理IDを親の管理IDに登録し、また、親の管理IDに対応した原本の管理IDを、原本の管理IDに登録する。また、操作要求された管理IDに関係づけられた書類種別が登録され、媒体種別は「電子データ」、所在は上位システム装置500からの操作条件情報に含まれる利用者情報が登録される。この後、セキュリティ制御部402は、図2で示した管理ファイルを作成し、操作処理結果として操作受付部405へ送出する。操作受付部405は、作成された管理ファイルが利用者指定の媒体にコピーされるように、媒体の書き込み制御を行っている装置に管理ファイルを出力する。受け取る利用者が複数の場合は、この操作を人数分繰り返す。
(c)原本データを紙に印刷する場合は、セキュリティ制御部402は、印刷物管理用に管理IDを発行し、上述の(b)と同様、管理DB制御部403を通じて管理DB404の系統管理テーブル4041に今回発行された管理IDを登録し、操作要求された元の管理IDを親の管理IDに登録し、親の管理IDに対応した原本の管理IDを原本の管理IDに登録する。書類種別には、操作要求された管理IDに関係づけられた書類種別が登録され、媒体種別は「紙」、所在は上位システム装置500からの操作条件情報に含まれる利用者情報が登録される。この後、セキュリティ制御部402は、操作処理結果として操作受付部405へ発行した管理ID及び原本データを送出する。受け取る利用者が複数の場合は、この操作が人数分繰り返される。なお、操作受付部405へ送出される原本データは、当該管理IDをバーコード、二次元コード、カラーコード、ステルスバーコードといった光学タグやRFIDといった電子タグに格納したIDタグが貼付される。操作受付部405は、この管理IDが貼付された原本データを所定の画像形成装置へ出力することで、紙面に印刷される。
【0076】
操作受付部405は、セキュリティ制御部402から受け取った操作処理結果を上位システム装置へ送出し、処理を完了する(ST53)。
【0077】
ここで、操作種別が原本データの閲覧の場合、ST48乃至ST50を省略し、セキュリティ制御部402は管理DB制御部から格納IDを受け取り、上位システム装置500へ原本データの代わりに当該格納IDを送出する形態でもよい。上位システム装置500は、ファイリング装置300に当該格納IDを送出して、対応する原本データを取得する。また、原本データを紙に出力させる場合、同様に、格納ID及び管理IDを上位システム装置500へ送出し、セキュリティ操作装置外で、原本データの取得、管理IDを格納したIDタグの貼付を行う形態でもよい。これらの変形は以下の各実施形態でも同様である。
【0078】
(実施の形態2)
図15は実施の形態2に係る書類管理システムの構成を示す模式図であり、図3と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
【0079】
実施の形態2は、実施の形態1の変形例であり、ポリシ選択の条件として書類種別に加え、書類の登録日を追加して、法律改正といった年月で書類の取り扱いが変化しても、書類の登録日に適合したポリシを選定して、適切な書類管理が行える形態である。ここで、登録日は、ファイリング装置300に原本データが格納された日時、契約書類の契約日、申込日、カタログの発行日といったいずれの形態でもよい。
【0080】
実施の形態2で説明する書類管理システム1Aは、OCRスキャナ装置100A、エントリ装置200A、ファイリング装置300、セキュリティ操作装置400A、上位システム装置500、ポリシ管理装置600Aを有する。実施の形態2における書類原本の登録処理は、実施の形態1とほぼ同様に行われるが、OCRスキャナ装置100Aは、契約書類の契約日、申込日、カタログの発行日の記載欄を特定し、その日付を登録日として取得し、エントリ装置200Aに送信する(図5のST8参照)。なお、登録日をファイリング装置300に原本データが格納された日時とする場合、この処理は不要である。エントリ装置200Aは、図6で示したST14で、書類種別及び格納IDに加え、登録日を送出する。また、セキュリティ操作装置400A内では、ST15乃至ST17で書類種別に加え、登録日を各部で送出し、書類種別と関係づけて管理DB(実施の形態2では404A)へ記録する。図16に、本実施形態における管理DB404Aの構成例を示す。
【0081】
書類管理システム1Aに登録された書類の操作は、実施の形態1と同様に行うが、ST37乃至ST39(図9参照)で、書類種別に加え、登録日を各部で取得及び送出する。
【0082】
以下、ポリシ管理装置600Aでの処理について、図17を用いて説明する。
【0083】
ポリシ管理装置600Aのポリシ制御部601Aは、セキュリティ操作装置400Aから操作種別及び書類種別、登録日、操作条件情報を含む操作可否判定要求を受け取ると、当該書類種別及び登録日をポリシ解決部602Aへ送出し、当該書類種別に対応するポリシファイルの選定を要求する(ST40A)。
【0084】
ポリシ解決部602Aは、ポリシ制御部601Aから書類種別及び登録日を含むポリシファイル選定要求を受け取ると、ポリシ記憶部604Aに格納された書類属性変換プロファイル6041A、ポリシ参照ファイル6042Aを参照して、当該書類種別に対応したポリシファイルを選定する。書類属性変換プロファイル6041Aは、書類種別及び登録日とポリシ識別子との関係を管理する。図18に、書類属性変換プロファイル6041Aのデータ構成例を示す。図18の例は、Conditionタグ内で登録日の条件が定義されており、この条件を満たした場合に、以降の書類種別の判定が行われるように定義されている。図18の例は、登録日が「2000/1/1」以上であり、「2009/12/31」以下の場合に、「2000.NoPersonal-Commodity」や「2000. Personal-Contract」等で指定されるポリシを参照する記述となっている。例えば、書類の登録日が「2009/01/13」で、書類種別が「カタログ」の場合は、ポリシ識別子が「2000.NoPersonal-Commodity」で指定されるポリシが参照される。
なお、「2000年〜2009年登録の変換プロファイル」は、書類の登録日が「2000/1/1」から「2009/12/31」の書類で、書類種別とポリシ識別子とを管理するプロファイルを指す。
そして、「2010年以降に登録の変換プロファイル」は、書類の登録日が「2010/1/1」以降の書類で、書類種別とポリシ識別子とを管理するプロファイルを指す。
【0085】
また、ポリシ参照ファイル6042Aは、ポリシ識別子とポリシファイル6043との関係を定義する。図19に、ポリシ参照ファイル6042Aのデータ構成例を示す。図19では、たとえば、ポリシ識別子が「2000.NoPersonal-Commodity」のポリシファイル実体は、「policy-01.xml」であることを示している。以下に、登録日が「2009/01/05」、書類種別が「契約書」であった時のポリシファイル選定の動作を説明する。
(a)ポリシ解決部602Aは、ポリシ記憶部604Aから書類属性変換プロファイル6041Aを参照し、登録日が「2009/01/05」の書類を取り扱う変換プロファイルを評価する。図18の場合、ResourceProfile Idが「2000#resource#profile」であるプロファイルを評価する。登録日の「2009/01/05」は、2000年から2009年に含まれ、当該プロファイルの条件に合うため、ポリシ解決部602Aは、書類種別(ResourceReferenceValue Id)が「契約書」に該当するポリシ識別子を当該プロファイル内で検索し、「2000.Personal-Contract」というResourceTypeIdを取得する。
(b)ポリシ解決部602Aは、ポリシ記憶部604Aからポリシ参照ファイル6042A(図19参照)を参照し、ポリシ識別子が「2000.Personal-Contract」に該当するPolicyReferenceIdを検索し、「契約書」を取り扱うポリシファイル6043「policy-02.xml」を取得する(ST41A)。
(c)ポリシ解決部602Aは、取得したポリシファイル6043「policy-02.xml」をポリシ制御部601Aへ送出する(ST42A)。
【0086】
以降の処理は、実施の形態1のST43乃至ST53と同様の処理となる。
【0087】
次に、実施の形態1、2で説明した書類管理システムよって奏する効果について、図20を参照しつつ説明する。実施の形態1、2の書類管理システムは、紙の書類から、例えばカタログ、契約書類等の書類種別を判定し、この書類種別ごとに予め定義されたポリシを当該書類に設定することで、利用者の操作を制限する。従来、書類ごとにポリシが定義されていたが、実施の形態1、2の書類管理システムでは、書類の数に対して明らかに少数である書類種別を用いて、この書類種別ごとにポリシが定義されるため、その管理が容易となり、システムの処理負荷も軽減される。
【0088】
また、実施の形態1、2の書類管理システムを用いることで、原本データやその複製物を管理することができ、これらの媒体がいずれの所在にあるかを確認することができる。よって、顧客情報漏えいに繋がる事象が万一起きた場合でも、その経緯や経路の解明が容易となる。
【0089】
実施の形態2では、書類種別に加え、登録日という原本データに係る日付を用いてポリシファイルを選定するものとしたが、態様を限定するものではなく、「日付」のみならず、「曜日」、「期間」、「時刻」、「時間」、「周期」等の「日時」であってもよい。また、原本データに係る登録日(登録日時)のみならず、操作を行う日時であってもよい。この場合、ポリシ管理装置600Aは、現在の日時を例えばシステムクロックや外部のサーバから取得し、この取得した現在日時を用いて上述の処理によってポリシファイルを選定する。このようにすることで、例えばセキュリティの観点で、業務時間以外での原本の複製は許可しない場合や、休日や祝日での原本の複製は許可しない等の社内規則が採用されている場合にも実施の形態2の態様を適応させることができる。
【0090】
実施の形態1、2では、書類種別を「カタログ」、「契約書類」等、比較的大きな括りとしたが、「カタログ」の場合、例えば「商品Aのカタログ」や「商品Aのうちの、1つサービスのカタログ」等、さらに詳細な分類としてもよい。また実施の形態1、2では、大分類、中分類、小分類の種別の分類ごとに階層的にポリシを設定することも可能である。
【0091】
実施の形態1、2のOCRスキャナ装置100は、この態様以外にも、例えばMFP等のスキャナ装置と、画像データ内に記載されている文字情報を電子データに変換(認識)するOCR機能を有するコンピュータとの構成であってもよい。
【0092】
また、実施の形態1、2では、XML形式の記述情報に基づき書類種別とポリシファイルとを対応付けているが、態様を限定するものではなく、対応関係が明確となる形式、処理形式であれば、如何なるものでもよい。また実施の形態1、2では、書類属性変換プロファイル、ポリシ参照ファイルの2つの定義ファイルを使用してポリシファイルを選定しているが、書類種別とポリシファイルとを直接対応付けた1つのファイルで選定してもよい。
【0093】
実施の形態1、2の書類管理システムでは、上位システム装置500以外はそれぞれ1台ずつの装置構成として説明したが、態様を限定するものではなく、例えばエントリ装置200をパンチャーの人数に応じて複数台とする構成であってもよく、また負荷分散の観点から、各装置が必要に応じて複数台用意された構成であってもよい。また、各機能部は、各装置に固定されるものではない。例えばOCRスキャナ装置の書類属性判定部をエントリ装置内に配置させる構成であってもよい。
【0094】
なお、情報取得部は、上記実施の形態のセキュリティ操作装置400、400Aに対応し、ポリシ選択判定部は、ポリシ管理装置600、600Aに対応する。原本データ蓄積部は、上記実施の形態のファイリング装置300に対応する。
【0095】
また、画像データ変換部は、上記実施の形態の操作要求部101、中央制御部102、紙送り分103、スキャナ部104に対応し、認識部は、書類属性判定部105、データ送信部106に対応し、支援部は、エントリ装置200に対応する。
【0096】
また、上記実施の形態のポリシ管理装置600、600Aは、取得部、ポリシ選択部、ポリシ判定部を有するユーザ操作の判定装置として提供されることもできる。この場合、取得部は、上記実施の形態のポリシ制御部601、601Aに対応し、ポリシ選択部は、ポリシ解決部602、602A、ポリシ記憶部604、604Aに対応する。またポリシ判定部は、上記実施の形態のポリシ評価部603に対応する。
【0097】
さらに、上記実施の形態のセキュリティ操作装置は、取得部、書類種別情報取得部、出力部を有するデータ出力制御装置として提供されることもできる。この場合、取得部は、上記実施の形態の操作受付部405に対応し、書類種別情報取得部は、管理DB制御部403に対応し、また、出力部は、セキュリティ制御部402、管理DB制御部403、管理DB404、操作受付部405に対応する。
【0098】
なお、上記実施の形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0099】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0100】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0101】
さらに、本発明の実施の形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0102】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明の実施の形態における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0103】
なお、本発明の実施の形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0104】
また、本発明の実施の形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の実施の形態の機能を実現することが可能な機器、装置を総称している。
【0105】
本発明は、その精神または主要な特徴から逸脱することなく、他の様々な形で実施することができる。そのため、前述の実施の形態は、あらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には、何ら拘束されない。更に、特許請求の範囲の均等範囲に属する全ての変形、様々な改良、代替および改質は、全て本発明の範囲内のものである。
【符号の説明】
【0106】
1、1A 書類管理システム、100、100A OCRスキャナ装置、101 操作要求部、102 中央制御部、103 紙送り部、104 スキャナ部、105 書類属性判定部、106 データ送信部、200、200A エントリ装置、201 エントリ管理部、202 編集支援部、300 ファイリング装置、301 ファイリング制御部、302 原本データ記憶部、400、400A セキュリティ操作装置、401 通信管理部、402 セキュリティ制御部、403 管理DB制御部、404 管理DB、4041 系統管理テーブル、405 操作受付部、500 上位システム装置、501 要求受付部、502 上位制御部、503 コンテキスト情報取得部、600、600A ポリシ管理装置、601、601A ポリシ制御部、602、602A ポリシ解決部、603 ポリシ評価部、604、604A ポリシ記憶部、6041、6041A 書類属性変換プロファイル、6042、6042A ポリシ参照ファイル。

【特許請求の範囲】
【請求項1】
紙面書類のデジタルデータである原本データの識別情報または原本データの複製データの識別情報である管理IDを取得し、前記管理IDを用いて前記紙面書類の種別に関する情報である書類種別情報を記憶部から取得し、該書類種別情報を出力する情報取得部と、
原本データまたは複製データに対する操作の種類を識別する情報である操作情報と、ユーザに関する情報であるユーザ情報と、前記書類種別情報とを取得し、ユーザの操作範囲を定義したポリシ情報を前記書類種別情報に基づき選択し、前記ユーザ情報で定義されたユーザが、前記操作情報で定義された操作を実行する権限を有するか否かを前記選択されたポリシ情報の定義に則り判定するポリシ選択判定部と、
を有する書類管理システム。
【請求項2】
請求項1に記載の書類管理システムにおいて、
前記情報取得部は、さらに、取得した前記管理IDを用いて前記原本データに係る日時の情報を取得し、該日時の情報を出力し、
前記ポリシ選択判定部は、さらに、前記情報取得部から出力された日時の情報を取得し、前記書類種別情報と前記日時の情報とに基づきポリシ情報を選択する
書類管理システム。
【請求項3】
請求項1または請求項2に記載の書類管理システムにおいて、
前記情報取得部は、さらに、現在の日時の情報を取得し、該日時の情報を出力し、
前記ポリシ選択判定部は、さらに、前記情報取得部から出力された日時の情報を取得し、前記書類種別情報と前記日時の情報とに基づきポリシ情報を選択する
書類管理システム。
【請求項4】
請求項1乃至請求項3のいずれか1項に記載の書類管理システムにおいて、さらに、
原本データを蓄積する原本データ蓄積部を有し、
前記ポリシ選択判定部は、さらに、前記判定の結果を出力し、
前記情報取得部は、さらに、前記判定の結果を取得し、該判定の結果が、前記ユーザが前記操作を実行できるとしたものである場合、前記原本データ蓄積部から前記管理IDに基づき前記IDに対応した原本データを取得し、前記操作情報で定義された操作を実行する装置に該原本データを出力する
書類管理システム。
【請求項5】
請求項4に記載の書類管理システムにおいて、さらに、
紙面書類を画像データに変換する画像データ変換部と、
前記画像データ内の文字情報及び掛線情報のいずれか一方または両方を認識し、前記文字情報をテキストデータに変換するとともに、前記紙面書類の書類種別情報を、認識した文字情報及び掛線情報のいずれか一方または両方に基づき、前記画像データと前記テキストデータとで関連付けて設定する認識部と、
前記画像データと前記認識部によって変換されたテキストデータとを同時に表示し、前記認識部の認識誤りによって生じた誤記を有するテキストデータが是正されるのを支援する支援部と、を有し、
前記原本データ蓄積部は、前記認識部によって認識されたテキストデータまたは前記支援部による支援によって是正されたテキストデータと、前記画像データとを原本データとして取得して蓄積し、
前記情報取得部は、前記原本データ蓄積部に蓄積された前記原本データの格納場所を示す情報と前記書類種別情報とを取得し、これらの情報を少なくとも含んだレコードを作成し、該レコードに管理IDを付与して記憶部に記憶する
書類管理システム。
【請求項6】
紙面書類のデジタルデータである原本データに対する操作の種類を識別する情報、または原本データの複製データに対する操作の種類を識別する情報である操作情報と、ユーザに関する情報であるユーザ情報と、紙面書類の種別に関する情報である書類種別情報とを取得する取得部と、
ユーザの操作範囲を定義したポリシ情報を、前記書類種別情報に基づき選択するポリシ選択部と、
前記ユーザ情報で定義されたユーザが、前記操作情報で定義された操作を実行する権限を有するか否かを前記ポリシ選択部によって選択されたポリシ情報の定義に則り判定するポリシ判定部と、
を有するユーザ操作の判定装置。
【請求項7】
紙面書類のデジタルデータである原本データの識別情報、または原本データの複製データの識別情報である管理IDと、ユーザに関する情報であるユーザ情報と、原本データまたは複製データに対する操作の種類を識別する情報である操作情報とを取得する取得部と、
前記管理IDを用いて前記紙面書類の種別に関する情報である書類種別情報を記憶部から取得し、該書類種別情報を出力する書類種別情報取得部と、
前記書類種別情報取得部によって出力された書類種別情報に基づき前記ユーザ情報で定義されたユーザが前記操作情報で定義された操作を実行する権限を有すると判定され、該判定結果を取得した場合、前記管理IDに対応する原本データを記憶部から取得し、前記操作情報で定義された操作を実行する装置に該原本データを出力する出力部と、
を有するデータ出力制御装置。
【請求項8】
コンピュータが、
紙面書類のデジタルデータである原本データの識別情報、または原本データの複製データの識別情報である管理IDを取得し、前記管理IDを用いて前記紙面書類の種別に関する情報である書類種別情報を記憶部から取得し、該書類種別情報を出力し、
原本データまたは複製データに対する操作の種類を識別する情報である操作情報と、ユーザに関する情報であるユーザ情報と、前記書類種別情報とを取得し、ユーザの操作範囲を定義したポリシ情報を前記書類種別情報に基づき選択し、前記ユーザ情報で定義されたユーザが、前記操作情報で定義された操作を実行する権限を有するか否かを前記選択されたポリシ情報の定義に則り判定する
書類管理方法。
【請求項9】
紙面書類のデジタルデータである原本データの識別情報、または原本データの複製データの識別情報である管理IDを取得し、前記管理IDを用いて前記紙面書類の種別に関する情報である書類種別情報を記憶部から取得し、該書類種別情報を出力し、
原本データまたは複製データに対する操作の種類を識別する情報である操作情報と、ユーザに関する情報であるユーザ情報と、前記書類種別情報とを取得し、ユーザの操作範囲を定義したポリシ情報を前記書類種別情報に基づき選択し、前記ユーザ情報で定義されたユーザが、前記操作情報で定義された操作を実行する権限を有するか否かを前記選択されたポリシ情報の定義に則り判定する
処理を、コンピュータに実行させる書類管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2011−215728(P2011−215728A)
【公開日】平成23年10月27日(2011.10.27)
【国際特許分類】
【出願番号】特願2010−81315(P2010−81315)
【出願日】平成22年3月31日(2010.3.31)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】