JP2004164604A - Electronic file management device, program, and file access control method - Google Patents

Electronic file management device, program, and file access control method Download PDF

Info

Publication number
JP2004164604A
JP2004164604A JP2003318475A JP2003318475A JP2004164604A JP 2004164604 A JP2004164604 A JP 2004164604A JP 2003318475 A JP2003318475 A JP 2003318475A JP 2003318475 A JP2003318475 A JP 2003318475A JP 2004164604 A JP2004164604 A JP 2004164604A
Authority
JP
Japan
Prior art keywords
electronic file
document
protected
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003318475A
Other languages
Japanese (ja)
Inventor
Atsuhisa Saito
敦久 斉藤
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003318475A priority Critical patent/JP2004164604A/en
Priority to US10/661,650 priority patent/US20040125402A1/en
Publication of JP2004164604A publication Critical patent/JP2004164604A/en
Priority to US12/405,101 priority patent/US20090185223A1/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic file management device, a program, and a file access control method for managing an electronic file such as a technical document requiring security and controlling access to the electronic file according to an access right. <P>SOLUTION: This electronic file management device is provided with an electronic file storage area for storing the electronic file, an electronic file management means storing the electronic file in the electronic file storage area after adding access right information to the electronic file, and a protected electronic file output means outputting a protected electronic file, which is protected by encrypting the electronic file in compliance with an access request for the electronic file. <P>COPYRIGHT: (C)2004,JPO

Description

本発明は、セキュリティを必要とする技術文書などの電子ファイルを管理し、アクセス権限に応じて該電子ファイルに対するアクセス制御を行う電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法に関する。   The present invention relates to an electronic file management apparatus, a program, and a file access control method for managing an electronic file such as a technical document requiring security and controlling access to the electronic file according to an access right.

従来より、電子ファイルを管理する電子ファイル管理装置では、格納する電子ファイルに対して予めパスワードを登録させ、ユーザからのアクセス要求を受けると、そのユーザが登録されたパスワードを入力した場合にのみ、そのパスワードに対応する電子ファイルを表示装置や外部記憶装置に出力する。   Conventionally, in an electronic file management device that manages electronic files, a password is registered in advance for an electronic file to be stored, and when an access request is received from a user, only when the user enters the registered password, An electronic file corresponding to the password is output to a display device or an external storage device.

また、本出願人により先に出願されている(例えば、特許文献1)の「文書管理システム」は、電子化された文書を作成して登録し、承認されるとその文書を変換して印刷可能なPDFと印刷不可能なPDFとを作成し、利用権限に応じて閲覧できるファイルを制限するものである。
特開2001−142874号公報
In addition, the “document management system” of the present application (for example, Patent Document 1) creates and registers an electronic document, and when approved, converts and prints the document. A possible PDF and a non-printable PDF are created, and files that can be browsed are restricted according to the use authority.
JP 2001-142874 A

しかしながら、従来の電子ファイル管理装置では、アクセス権限を認められたユーザが電子ファイルを取得した後、アクセス権限を認められていないユーザに取得した電子ファイルを渡すと、アクセス権限を認められていないユーザであってもその電子ファイルにアクセスできてしまうという問題があった。   However, in the conventional electronic file management device, when a user who has been granted access right obtains an electronic file and then passes the obtained electronic file to a user who has not been granted access right, the user who is not granted access right However, there is a problem that the electronic file can be accessed.

また、上述した特許文献1の文書管理システムは、電子化された文書を利用権限を認められていないユーザに対しても閲覧のみを許可しつつ印刷を不可能とする好適なものであるが、利用権限を認められているユーザが印刷可能なPDFを読み出した後、他の利用者にその印刷可能はPDFを渡してしまうと、本来印刷可能なPDFへのアクセス権限のない利用者でもPDFを印刷することができてしまっていた。   Further, the above-described document management system of Patent Document 1 is suitable for disabling printing while permitting only a user who is not authorized to use a digitized document to view the document. After a user who is authorized to use reads out a printable PDF and passes the printable PDF to another user, even a user who does not have access authority to the printable PDF can copy the PDF. I was able to print.

本発明はこのような状況に鑑みてなされたものであり、オリジナルのドキュメントと、ユーザの権限に応じたアクセス制限を施した保護ドキュメントとをアクセス権限に応じて適切に管理することができる電子ファイル管理装置、方法、プログラム、及び該プログラムを記録した記録媒体を提供することである。   The present invention has been made in view of such circumstances, and an electronic file capable of appropriately managing an original document and a protected document to which access is restricted according to a user's authority according to the access authority. An object of the present invention is to provide a management device, a method, a program, and a recording medium on which the program is recorded.

上記課題を解決するため、本発明は、請求項1に記載されるように、電子ファイルを格納する電子ファイル格納領域と、上記電子ファイルにアクセス権限情報を付加して上記電子ファイル格納領域に格納する電子ファイル管理手段と、上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手段とを有するように構成される。   In order to solve the above-mentioned problem, the present invention provides an electronic file storage area for storing an electronic file, and an access right information added to the electronic file for storage in the electronic file storage area. Electronic file management means, and protected electronic file output means for outputting a protected electronic file obtained by encrypting and protecting the electronic file in response to an access request to the electronic file.

このような電子ファイル管理装置では、アクセス権限情報を付加して電子ファイル(ドキュメント)を管理し、保護電子ファイル(保護ドキュメント)を出力するため、オリジナルの電子ファイルに対するセキュリティを向上することができる。   In such an electronic file management apparatus, an electronic file (document) is managed by adding access right information, and a protected electronic file (protected document) is output. Therefore, the security of the original electronic file can be improved.

また、本発明は、請求項2に記載されるように、上記電子ファイル管理手段は、上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納するように構成することができる。   Further, according to the present invention, when the electronic file management means receives a storage request for the electronic file, the electronic file management means encrypts the protected electronic file protected by encrypting the electronic file. The electronic file and the protected electronic file may be acquired and stored in the electronic file storage area in association with each other.

また、本発明は、請求項3に記載されるように、上記電子ファイル管理手段は、上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルを格納する代わりに、その保護電子ファイルを上記電子ファイル格納領域に格納するように構成することができる。   According to a third aspect of the present invention, when the electronic file management means receives a storage request for the electronic file, the electronic file management unit encrypts the protected electronic file by encrypting the electronic file. Instead of obtaining and storing the electronic file, the protected electronic file can be stored in the electronic file storage area.

また、本発明は、請求項4に記載されるように、上記保護電子ファイル出力手段は、上記電子ファイルのアクセス要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、その保護電子ファイルを出力するように構成することができる。   Further, according to the present invention, as set forth in claim 4, the protected electronic file output means, upon receiving an access request for the electronic file, encrypts the protected electronic file. And output the protected electronic file.

また、本発明は、請求項5に記載されるように、上記電子ファイル管理手段は、上記電子ファイルの格納要求時に上記電子ファイルと上記保護電子ファイルとを受付けて、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納するように構成することができる。   Further, according to the present invention, as set forth in claim 5, the electronic file management means receives the electronic file and the protected electronic file at the time of the storage request of the electronic file, and receives the electronic file and the protected electronic file. The electronic file storage area can be configured to be stored in the electronic file storage area in association with a file.

また、本発明は、請求項6に記載されるように、上記電子ファイルを暗号化する外部手段に対して、該電子ファイルと上記アクセス権限情報とを送信することによって上記保護電子ファイルを取得して、上記電子ファイル管理手段に提供する保護電子ファイル取得手段を有するように構成することができる。   Further, according to the present invention, the protected electronic file is obtained by transmitting the electronic file and the access right information to an external means for encrypting the electronic file. Thus, the electronic file management means may be configured to have a protected electronic file acquisition means provided to the electronic file management means.

また、本発明は、請求項7に記載されるように、上記保護電子ファイルは、上記アクセス権限情報に基づいて上記電子ファイルを暗号化されるように構成することができる。   The present invention may be configured such that the protected electronic file is encrypted based on the access right information.

また、本発明は、請求項8に記載されるように、上記保護電子ファイル出力手段は、保護前の上記電子ファイルへのアクセス要求を受けると、保護前のドキュメントのアクセス権限があるか否かを判断し、その判断結果に基づいて、該アクセスを拒否するように構成することができる。   According to the present invention, when the protected electronic file output means receives an access request to the unprotected electronic file, the protected electronic file output means determines whether or not the user has an access right to the unprotected document. Is determined, and based on the determination result, the access is denied.

また、本発明は、請求項9に記載されるように、上記電子ファイルにアクセス権限情報を付加して電子ファイル格納領域に格納する電子ファイル管理手順と、上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手順とをコンピュータに実行させるように構成することができる。   Further, according to the present invention, an electronic file management procedure for adding access authority information to the electronic file and storing the electronic file in an electronic file storage area, and responding to an access request to the electronic file. And outputting a protected electronic file in which the electronic file is protected by encrypting the electronic file.

また、本発明は、請求項10に記載されるように、アクセス要求に応じて、電子ファイルをアクセス権限情報に基づいて暗号化して保護した保護電子ファイルを提供するように該電子ファイルを管理し、上記電子ファイルに対する処理要求に応じて上記保護電子ファイルを取得し、上記保護電子ファイルが復号できた場合、上記アクセス権限情報に従って、復号された該保護電子ファイルに対して該処理を制御するように構成することができる。   Further, according to the present invention, in accordance with the present invention, in response to an access request, the electronic file is managed by encrypting the electronic file based on the access authority information to provide a protected electronic file. Acquiring the protected electronic file in response to a processing request for the electronic file, and controlling the processing for the decrypted protected electronic file in accordance with the access right information if the protected electronic file can be decrypted. Can be configured.

また、本発明は、請求項11に記載されるように、上記電子ファイルを識別する電子ファイル識別情報と、上記保護電子ファイルを復号する鍵と、上記アクセス制御情報とを管理し、上記処理要求時に、該処理要求を行ったユーザを認証するユーザ認証情報、上記電子ファイル識別情報と、該処理タイプとを取得し、ユーザ認証が成功した場合、上記アクセス権限情報に基づいて上記処理に対する許可又は不許可を判断し、その判断結果に基づいて、上記処理への許可時に指定される処理要件と、上記鍵とを取得し、上記鍵によって上記保護電子ファイルを復号し、上記処理要件に従って上記処理を制御するように構成することができる。   The present invention manages electronic file identification information for identifying the electronic file, a key for decrypting the protected electronic file, and the access control information. Sometimes, user authentication information for authenticating the user who made the processing request, the electronic file identification information, and the processing type are obtained, and if the user authentication is successful, permission for the processing based on the access authority information or Based on the result of the determination, obtain the processing requirements specified at the time of permitting the processing and the key, decrypt the protected electronic file with the key, and perform the processing in accordance with the processing requirements. Can be controlled.

本願発明によれば、アクセス制限電子ファイルを、アクセス権限情報でアクセス権限を認められているユーザのみが復号可能であるように生成し、そのアクセス制限電子ファイルとオリジナル電子ファイルとを上記のアクセス権限情報に基づいて管理することにより、アクセス権限情報でアクセス権限を認められていないユーザに対して、アクセス制限電子ファイルをたとえ入手したとしてもアクセスできないようにすることができると共に、そのアクセス権限の管理を、管理者(アクセス権限の設定者)がアクセス権限情報を作成するだけで自動的に行うことができる。   According to the present invention, an access-restricted electronic file is generated so that only a user authorized by the access right information can decrypt the access-restricted electronic file. By managing based on the information, it is possible to prevent a user who is not permitted to access in the access right information even if the user obtains the access-restricted electronic file, and manage the access right. Can be automatically performed only by an administrator (access authority setting person) creating access authority information.

以下、本発明の実施の形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

先ず、本発明の実施形態としての電子ファイル管理装置における、各実施形態に共通する概要について説明する。   First, an outline common to each embodiment in an electronic file management device as an embodiment of the present invention will be described.

本発明の実施形態としての電子ファイル管理装置は、コンピュータ装置本体と、ユーザが入力を行う入力装置と、ユーザに対して各種の情報を表示する表示装置とを備えて構成される。   An electronic file management device as an embodiment of the present invention includes a computer device main body, an input device for inputting by a user, and a display device for displaying various information to the user.

上記の入力装置は、例えばキーボードやマウスなどであり、表示装置は、例えばディスプレイなどである。   The input device is, for example, a keyboard or a mouse, and the display device is, for example, a display.

コンピュータ装置本体は、オリジナルのドキュメント(Document;オリジナル電子ファイル)と保護ドキュメント(Protected Document;アクセス制限電子ファイル)との管理を行い、入力装置から操作を行うユーザに認められたアクセス権限に応じて上記の表示装置に出力する。   The computer device itself manages an original document (Document; an original electronic file) and a protected document (Protected Document; an access-restricted electronic file), and performs the above operation according to the access authority granted to the user who operates from the input device. Output to the display device.

コンピュータ装置本体からの出力先は上記の表示装置に限定されず、例えばプリンタをコンピュータ装置本体に接続することで、そのプリンタから印字(出力)することもできる。また、ユーザからのアクセス要求がFD(フロッピー(登録商標)ディスク)などのリムーバブルディスクといった情報記録媒体への保存である場合には、その情報記録媒体に保存することとしてよい。   The output destination from the computer device main body is not limited to the above-described display device. For example, by connecting a printer to the computer device main body, printing (output) can be performed from the printer. If the access request from the user is to save the information on an information recording medium such as a removable disk such as an FD (floppy (registered trademark) disk), the information may be saved on the information recording medium.

次に、本発明の第1の実施形態としての電子ファイル管理装置501について図1で説明する。図1は、本発明の第1の実施形態に係る電子ファイル管理装置を示す図である。   Next, an electronic file management apparatus 501 according to a first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a diagram showing an electronic file management device according to the first embodiment of the present invention.

図1(A)において、この第1の実施形態は、ドキュメント管理プログラム(Document Management Program)21を用いてドキュメント11(オリジナルのドキュメント;オリジナル電子ファイル)とACL(Access Control List;アクセス権限情報)12とを保存した際に、保護ドキュメント13を作成して、基本的にその保護ドキュメント13にのみアクセスさせるモデルである。   In FIG. 1A, a document 11 (original document; original electronic file) and an ACL (Access Control List; access authority information) 12 are used in a first embodiment using a document management program (Document Management Program) 21. Is a model in which the protected document 13 is created and the protected document 13 is basically accessed only when is stored.

第1の実施形態におけるコンピュータ装置本体によって制御される電子ファイル管理装置501は、管理者からドキュメント11とACL12とを受け取って管理するドキュメント管理プログラム(管理部)21と、そのドキュメント11とACL12とからアクセス制限をかけた保護ドキュメント13を生成するドキュメント保護プログラム(Document Protection Program;アクセス制限部)511と、電子ファイル(各種ドキュメント)やACL12などを格納するドキュメント管理DB(Document Management Database;格納部)23とを有し、これらをHDDなどの記憶装置(不図示)に備えてなる。   The electronic file management apparatus 501 controlled by the computer apparatus body in the first embodiment includes a document management program (management unit) 21 that receives and manages a document 11 and an ACL 12 from an administrator, and includes the document 11 and the ACL 12 A document protection program (document protection program; access restriction unit) 511 for generating the protected document 13 with access restriction, and a document management database (document management database; storage unit) 23 for storing electronic files (various documents), the ACL 12, and the like. And these are provided in a storage device (not shown) such as an HDD.

上記のACL12は、管理者によって設定されたドキュメント11へのアクセス権限であって、アクセスしてくるユーザによってドキュメント11へのアクセスを制限するための情報を含むものである。   The ACL 12 is an access right to the document 11 set by the administrator, and includes information for restricting access to the document 11 by a user who accesses the document.

この第1の実施形態に係る電子ファイル管理装置501は、物理的には、各種のプログラムやデータなどを記憶する上記した記憶装置と、CPUなどの主制御装置とを備えて構成され、この主制御装置が記憶装置に格納されたプログラムにより処理を行うことで、この電子ファイル管理装置501は上述した管理部と、アクセス制限部と、格納部として機能する。   The electronic file management device 501 according to the first embodiment is physically configured to include the above-described storage device that stores various programs and data, and a main control device such as a CPU. The electronic file management device 501 functions as the above-described management unit, access restriction unit, and storage unit when the control device performs processing according to a program stored in the storage device.

すなわち、電子ファイル管理装置501は、上記の記憶部に記憶されたドキュメント管理プログラム21により主制御装置が処理を行うことで上記した管理部として機能し、上記の記憶装置に記憶されたドキュメント保護プログラム511により主制御装置が処理を行うことで、上記したアクセス制限装置として機能する。   In other words, the electronic file management device 501 functions as the above-described management unit when the main control device performs processing by the document management program 21 stored in the above-mentioned storage unit, and the document protection program stored in the above-mentioned storage device When the main control device performs the process according to 511, it functions as the above-described access restriction device.

ACL12の構成例を図2に示す。この図2に示す例では、ACL12は、ユーザ名(User name)、アクセスタイプ(Access type)、許可情報(Permission)及び処理要件(Requirement)をパラメータとして構成される。   FIG. 2 shows a configuration example of the ACL 12. In the example shown in FIG. 2, the ACL 12 is configured with a user name (User name), an access type (Access type), permission information (Permission), and a processing requirement (Requirement) as parameters.

すなわち、何らかのアクセス権限を認められたユーザのユーザ名(User name)に、そのユーザに認められたアクセス権限が、ユーザからの操作命令(Access type)ごとに関連付けられて構成されている。また、ユーザによる操作命令ごとに、許可(Allowed)と拒絶(Denied)とが定められている。   That is, the access right granted to the user is associated with the user name (User name) of the user granted some access right for each operation command (Access type) from the user. Also, permission (Allowed) and rejection (Denied) are defined for each operation command by the user.

なお、図1(A)及び図1(B)、図2に示す例では、ACL12には処理要件(Requirement)の項が入っているが、一般的なアクセス制御しかしないのであれば、ACL12は処理要件(Requirement)の項がないものであってよい。   In the examples shown in FIGS. 1A, 1B, and 2, the ACL 12 includes a processing requirement (Requirement) term, but if there is only general access control, the ACL 12 There may be no processing requirement (Requirement) section.

このACL12は、ドキュメント11を作成した作成者や、電子ファイル管理装置501の管理者(管理者権限を持つユーザ)が作成し、そのドキュメント11に付与しておくこととする。電子ファイル管理装置501は、ドキュメント管理プログラム21により、入力装置によるユーザからの各操作命令に対し、このACL12に基づいて、上述した各種の出力を行う。   The ACL 12 is created by the creator of the document 11 or an administrator of the electronic file management apparatus 501 (a user having administrator authority), and given to the document 11. The electronic file management device 501 performs the above-described various outputs based on the ACL 12 in response to each operation command from the user using the input device by the document management program 21.

次に、第1の実施形態にかかる電子ファイル管理装置501における電子ファイルの格納時の動作について、図1(A)、図3、図4、図5を参照して説明する。   Next, the operation of the electronic file management device 501 according to the first embodiment when storing an electronic file will be described with reference to FIGS. 1 (A), 3, 4, and 5. FIG.

ドキュメント管理プログラム21がドキュメント11とACL12とを受け取って保存する際、ドキュメント管理プログラム21は受け取ったドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を受け取る。   When the document management program 21 receives and saves the document 11 and the ACL 12, the document management program 21 passes the received document 11 and ACL 12 to the document protection program 511 and receives the protected document 13.

すなわち、ドキュメント保護プログラム511は、受け取ったACL12に設定されているアクセス権限の制限と同一の制限がドキュメント11にかけられるように、ドキュメント11から保護ドキュメント13を生成する。   That is, the document protection program 511 generates the protected document 13 from the document 11 so that the same restriction as the access right set in the received ACL 12 is applied to the document 11.

このドキュメント保護プログラム511による保護ドキュメント13の生成(暗号化)とその復号化にかかるドキュメント保護・印刷システムの構成例を図3に示す。以下の説明では、この保護ドキュメント13の活用(復号化)用途を、プリンタ503により記録紙に印刷することであるとする。   FIG. 3 shows a configuration example of a document protection / printing system for generating (encrypting) and decrypting the protected document 13 by the document protection program 511. In the following description, it is assumed that the use (decryption) of the protected document 13 is to print on recording paper by the printer 503.

この図3に示すドキュメント保護・印刷システム5001は、電子ファイル管理装置501、印刷用端末502、プリンタ503及びアクセスコントロールサーバ504を有する。   The document protection / printing system 5001 shown in FIG. 3 includes an electronic file management device 501, a printing terminal 502, a printer 503, and an access control server 504.

電子ファイル管理装置501と印刷用端末502は、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、電子ファイル管理装置501にはドキュメント保護プログラム511が、印刷用端末502にはドキュメント印刷プログラム521がそれぞれ実装されている。   As the electronic file management device 501 and the printing terminal 502, a computer terminal provided with a display device (for example, LCD), an input device (for example, keyboard), an external recording device (for example, FDD, HDD) and the like can be applied. Note that a document protection program 511 is mounted on the electronic file management device 501, and a document printing program 521 is mounted on the printing terminal 502.

ドキュメント保護プログラム511は、ドキュメントファイルに電子ファイル管理装置501の管理者としてのユーザの入力操作に応じた印刷要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントを生成する処理を行うプログラムである。   The document protection program 511 sets printing requirements for a document file according to a user's input operation as an administrator of the electronic file management apparatus 501, and uses a document file using an encryption algorithm (RC4, Triple DES, IDEA, etc.). Is a program that performs a process of encrypting a document and generating a protected document.

なお、管理者の入力操作に応じてドキュメント保護プログラム111がドキュメントファイルに設定する印刷要件の例としては、地紋印刷(Background Dot Pattern:以下、BDPという)、機密印刷(Private Access:以下、PACという)、電子透かし(Digital Watermark:以下、DWMという)の付加、バーコード付加(Embedding Barcode:以下、EBCという)、機密ラベルスタンプ(Security Label Stamp:以下、SLSという)などが挙げられる。   Examples of printing requirements set by the document protection program 111 in the document file in response to an input operation by the administrator include background dot pattern (BDP) and confidential printing (Private Access: PAC). ), Addition of a digital watermark (DWM), addition of a barcode (Embedding Barcode: EBC), security label stamp (SLS), and the like.

ドキュメント印刷プログラム521は、ユーザの入力操作に応じ、保護ドキュメント13を復号化するとともに、設定されている印刷要件に応じた印刷処理をプリンタ503に実行させる処理を行うプログラムである。   The document print program 521 is a program that decrypts the protected document 13 in accordance with a user's input operation and performs a process of causing the printer 503 to execute a print process according to the set print requirements.

アクセスコントロールサーバ504は、ユーザがドキュメントを印刷しようとする場合に、ドキュメント印刷プログラム521からの要求に応じてACL12を参照し、ドキュメントを印刷する権限があるか否か、印刷要件がどのように設定されているかを取得するサーバである。   When a user attempts to print a document, the access control server 504 refers to the ACL 12 in response to a request from the document print program 521, determines whether the user has the authority to print the document, and sets the print requirements. Is the server that gets what it is.

アクセスコントロールサーバ504には、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)が格納されたユーザデータベース541と、ユーザ各人ごとに設定された印刷要件を含むACL12が登録されるACLデータベース542とが接続されている。   In the access control server 504, a user database 541 in which information for authentication of each user (a set of a user name and a password) is stored, and an ACL 12 including printing requirements set for each user are registered. An ACL database 542 is connected.

上述のドキュメント保護・印刷システム5001において、ドキュメント11とACL12とを取得したドキュメント保護プログラム511は、上記の保護ドキュメント13を生成するに当たって、ドキュメントファイルごとに固有のドキュメントID(Document ID)を生成し、復号に使用する暗号鍵(Key)とACL12とをこれに関連づけてアクセスコントロールサーバ504へ送信し、登録する。   In the above-described document protection / printing system 5001, the document protection program 511 that has acquired the document 11 and the ACL 12 generates a unique document ID (Document ID) for each document file when generating the protected document 13. An encryption key (Key) used for decryption and the ACL 12 are transmitted to the access control server 504 in association with the key and registered.

また、ドキュメント保護プログラム511は、図5に示すように、暗号鍵を用いてドキュメント11を暗号化し、その暗号化されたドキュメントファイル(暗号化ドキュメント)に対してドキュメントIDを付加して保護ドキュメント13を生成する。   As shown in FIG. 5, the document protection program 511 encrypts the document 11 using an encryption key, adds a document ID to the encrypted document file (encrypted document), and adds the document ID to the protected document 13. Generate

こうして保護ドキュメント13が生成されると、ドキュメント管理プログラム21は、受け取った保護ドキュメント13をドキュメント11及びACL12と共に(関連づけて)ドキュメント管理DB23に格納する。こうして、電子ファイル管理装置501は、ドキュメント11と保護ドキュメント13のペア(これをドキュメント・ペア(Document Pair)と呼ぶ)にACL12を付与して(関連付けて)管理する。   When the protected document 13 is generated in this way, the document management program 21 stores the received protected document 13 in the document management DB 23 together with (associated with) the document 11 and the ACL 12. In this manner, the electronic file management device 501 manages the pair of the document 11 and the protected document 13 (this is called a document pair (Document Pair)) by adding the ACL 12 (associated).

次に、第1の実施形態にかかる電子ファイル管理装置501が、管理しているドキュメント・ペアに対してユーザからアクセス要求を受けた時の動作について、図1(B)、図3を参照して説明する。   Next, an operation when the electronic file management apparatus 501 according to the first embodiment receives an access request from a user to a managed document pair will be described with reference to FIGS. Will be explained.

ドキュメント管理プログラム21は、ユーザからドキュメント・ペアに対するアクセス要求を受けるとユーザの認証を行う。この認証では、ドキュメント管理プログラム21は、ドキュメント・ペアに付与されているACL12を参照して、アクセスしてきたユーザに参照権限がある、すなわちread権限があると判断すると、保護ドキュメント13を返す。すなわち、電子ファイル管理装置501から上述のように表示装置などに出力する。   When receiving an access request for a document pair from a user, the document management program 21 authenticates the user. In this authentication, the document management program 21 returns the protected document 13 by referring to the ACL 12 assigned to the document pair and determining that the accessing user has reference authority, that is, has read authority. That is, output is performed from the electronic file management device 501 to a display device or the like as described above.

上記の認証で、アクセスしてきたユーザに参照権限がない、すなわちread権限が認められていないとドキュメント管理プログラム21が判断すると、表示装置にその旨を表示する。   In the above authentication, when the document management program 21 determines that the accessing user does not have the reference authority, that is, the read authority is not granted, the document management program 21 displays that fact on the display device.

この出力された保護ドキュメント13の復号化について、上述した図3に示すドキュメント保護・印刷システム5001の例により説明する。   The decryption of the output protected document 13 will be described with reference to the above-described example of the document protection / printing system 5001 shown in FIG.

なお、図3に示すドキュメント保護・印刷システム5001の例では、ドキュメントファイルを印刷や参照しようとするユーザに対する上述の電子ファイル管理装置501からの出力として、管理者によりFDなどの情報記録媒体による受け渡しを行う場合と、通信網により印刷用端末502へ送信する場合とを示している。   In the example of the document protection / printing system 5001 shown in FIG. 3, as an output from the above-described electronic file management device 501 to a user who wants to print or refer to a document file, the administrator passes the document file on an information recording medium such as an FD. Are performed, and transmission to the printing terminal 502 via the communication network is illustrated.

ユーザがドキュメント11を印刷しようとする場合には、印刷用端末502に保護ドキュメント13を実装する。例えば、上述のように電子ファイル管理装置501から情報記録媒体に出力(記録)された保護ドキュメント13を外部記録装置を用いて印刷用端末502に読み取らせても良いし、印刷用端末502が電子ファイル管理装置501と通信可能である場合には、通信網を介して電子ファイル管理装置501から保護ドキュメント13を印刷用端末502に出力させるようにしてもよい。   When the user wants to print the document 11, the protected document 13 is mounted on the printing terminal 502. For example, the protected document 13 output (recorded) from the electronic file management device 501 to the information recording medium as described above may be read by the printing terminal 502 using an external recording device, or the printing terminal 502 may When communication with the file management apparatus 501 is possible, the electronic document management apparatus 501 may output the protected document 13 to the printing terminal 502 via a communication network.

ユーザが、印刷用端末502の入力装置を介してドキュメント印刷プログラム521に対して印刷を指示すると、印刷を要求されたドキュメント印刷プログラム521は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメント印刷プログラム521は、印刷用端末502の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。   When the user instructs the document printing program 521 to print via the input device of the printing terminal 502, the document printing program 521 requested to print prints the user name and password required to authenticate the user. Prompt the user for input. For example, the document printing program 521 requests input of a user name and a password by displaying a message on a display device of the printing terminal 502 or the like.

ドキュメント印刷プログラム521は、ユーザから入力されたユーザ名とパスワードとをアクセスコントロールサーバ504へ送信して、ユーザ認証を要求する。   The document print program 521 sends the user name and password input by the user to the access control server 504, and requests user authentication.

アクセスコントロールサーバ504は、ドキュメント印刷プログラム521から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。   The access control server 504 performs user authentication using the user name and password passed from the document print program 521, and specifies the user.

ユーザを特定すると、アクセスコントロールサーバ504は、ACLデータベース542を参照し、ドキュメントファイルを印刷する権限がユーザにあるか否かや、ユーザがドキュメントファイルを印刷する際には、どのような印刷要件が設定されているかといった、アクセス権限の制限の情報を取得する。   When the user is specified, the access control server 504 refers to the ACL database 542 to determine whether or not the user has the authority to print the document file, and what printing requirements the user has when printing the document file. Acquires information on access authority restrictions such as whether or not it has been set.

ユーザにドキュメントファイル(保護ドキュメント13)を印刷する権限がある場合、アクセスコントロールサーバ504は、その旨を示す認証情報とともに、保護ドキュメント13を復号化するための暗号鍵とユーザがドキュメントファイルを印刷する際の印刷要件とを印刷用端末502を介してドキュメント印刷プログラム521に通知する。   If the user has the authority to print the document file (protected document 13), the access control server 504 prints the encryption key for decrypting the protected document 13 and the user, together with authentication information indicating that, and the user. The printing requirements are notified to the document printing program 521 via the printing terminal 502.

アクセスコントロールサーバ504から認証情報とともに、暗証鍵と印刷要件とを取得したドキュメント印刷プログラム521は、暗号鍵を用いて保護ドキュメント13を復号化してドキュメント11に復元する。   The document print program 521 that has obtained the password and the printing requirements together with the authentication information from the access control server 504 decrypts the protected document 13 using the encryption key and restores the document 11.

そしてドキュメント印刷プログラム521は、印刷要件を満たすようにプリンタ503に印刷処理を実行させる。例えば、ドキュメントファイルにBDP(地紋印刷)が印刷要件として設定されている場合には、ドキュメントの内容とともに地紋を印刷する。   Then, the document print program 521 causes the printer 503 to execute print processing so as to satisfy the print requirements. For example, when BDP (printing pattern) is set as the printing requirement in the document file, the pattern is printed together with the contents of the document.

以上により、ドキュメントファイルを印刷する際に、管理者がユーザ各人に対して設定した印刷要件、すなわちACL12としてユーザ各人に対して設定したアクセス権限の制限を強制することが可能となる。   As described above, when printing a document file, it is possible to enforce printing requirements set for each user by the administrator, that is, restrictions on access authority set for each user as the ACL 12.

次に、第1の実施形態に係るドキュメント管理プログラム21によって実現される機能構成について図4で説明する。図4は、第1の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。図中、クライアントc1及びc2は、同一クライアントであってもよい。   Next, a functional configuration realized by the document management program 21 according to the first embodiment will be described with reference to FIG. FIG. 4 is a diagram illustrating a functional configuration realized by the document management program according to the first embodiment. In the figure, clients c1 and c2 may be the same client.

図4において、ドキュメント管理プログラム21によって、少なくとも、ドキュメント保管要求受付部21aと、ドキュメント保管部21b保護ドキュメント取得部21cと、ドキュメント参照要求受付部21dと、ドキュメント取得部21eとが機能として構成される。   4, at least a document storage request reception unit 21a, a document storage unit 21b protected document acquisition unit 21c, a document reference request reception unit 21d, and a document acquisition unit 21e are configured as functions by the document management program 21. .

ドキュメント保管要求受付部21aは,ドキュメント11の保管を要求するクライアントc1から,ドキュメント保管要求とともにドキュメント11とACL12を受け取ると,受け取ったドキュメント11とACL12をドキュメント保管部21bに渡す。   When receiving the document 11 and the ACL 12 together with the document storage request from the client c1 requesting storage of the document 11, the document storage request receiving unit 21a passes the received document 11 and ACL 12 to the document storage unit 21b.

ドキュメント保管部21bは受け取ったドキュメント11をドキュメント管理DB23に格納し、受け取ったACL12をその格納したドキュメント11のACL12として設定する。ドキュメント保管部21bは格納したドキュメント11の識別子(ドキュメントID)を返す。   The document storage unit 21b stores the received document 11 in the document management DB 23, and sets the received ACL 12 as the ACL 12 of the stored document 11. The document storage unit 21b returns the identifier (document ID) of the stored document 11.

ドキュメント保管要求受付部21aは、ドキュメント保管部21bからドキュメントIDを受け取ると、ドキュメント11、ACL12、ドキュメントIDを保護ドキュメント取得部21cに渡す.保護ドキュメント取得部21cはドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を取得し、ドキュメントIDと保護ドキュメント13をドキュメント保管部21bに渡す。   When receiving the document ID from the document storage unit 21b, the document storage request receiving unit 21a passes the document 11, the ACL 12, and the document ID to the protected document acquisition unit 21c. The protected document acquisition unit 21c passes the document 11 and the ACL 12 to the document protection program 511 to acquire the protected document 13, and passes the document ID and the protected document 13 to the document storage unit 21b.

ドキュメント保管部21bはドキュメントIDで指定されたドキュメント11に関連付けてその保護ドキュメント13をドキュメント管理DB23に格納する。   The document storage unit 21b stores the protected document 13 in the document management DB 23 in association with the document 11 specified by the document ID.

ドキュメント保管要求受付部21aは、ドキュメント保管要求をしたクライアントc1にドキュメントIDを返す。返すタイミングは、ドキュメント11を保管してすぐでも良いし、保護ドキュメント13が格納されたことを確認した後でも良い。   The document storage request receiving unit 21a returns the document ID to the client c1 that has made the document storage request. The return timing may be immediately after storing the document 11 or after confirming that the protected document 13 has been stored.

また、ドキュメント参照要求受付部21dは、ドキュメント11の参照を要求するクライアントc2から、ドキュメント参照要求とともにドキュメントIDを受け取ると、受け取ったドキュメントIDをドキュメント取得部21eに渡す。   Further, when receiving the document ID together with the document reference request from the client c2 requesting reference to the document 11, the document reference request receiving unit 21d passes the received document ID to the document acquisition unit 21e.

ドキュメント取得部21eは、受け取ったドキュメントIDをもとにドキュメント管理DB23から該当するドキュメント11のACL12を確認し、参照権限のあるユーザからの要求であれば、そのドキュメント11とともに格納されている保護ドキュメント13をドキュメント管理DB23から取得し、ドキュメント参照要求受付部21dに返す。   The document acquisition unit 21e checks the ACL 12 of the corresponding document 11 from the document management DB 23 based on the received document ID, and if the request is from a user having reference authority, the protected document stored together with the document 11 13 is obtained from the document management DB 23 and returned to the document reference request receiving unit 21d.

ドキュメント参照要求受付部21dは、ドキュメント参照要求をしたクライアントc2に受け取った保護ドキュメント13を返す。ドキュメント参照要求をしてクライアントc2を使用しているユーザに参照権限がない場合にはエラーを返す。その一方で、ユーザにオリジナルを参照する特別な権限が与えられている場合には、保護ドキュメント13を返すのではなく、オリジナルのドキュメント11を返すようにしても良い。   The document reference request receiving unit 21d returns the received protected document 13 to the client c2 that has made the document reference request. If the user using the client c2 who has made the document reference request does not have the reference authority, an error is returned. On the other hand, if the user has special authority to refer to the original, the original document 11 may be returned instead of returning the protected document 13.

次に、ドキュメント11から保護ドキュメント13を生成する際のドキュメント保護プログラム511及びアクセスコントロールサーバ504の動作、及び保護ドキュメント13をドキュメント11に復元して印刷する際のドキュメント印刷プログラム521及びアクセスコントロールサーバ504の動作についてさらに詳しく説明する。   Next, the operations of the document protection program 511 and the access control server 504 when generating the protected document 13 from the document 11, and the document printing program 521 and the access control server 504 when restoring the protected document 13 into the document 11 and printing the same. The operation of will be described in more detail.

ドキュメント保護プログラム511が保護ドキュメント13を生成する際の動作を図で説明する。図5は、ドキュメント保護プログラムの動作を示す図である。   The operation when the document protection program 511 generates the protected document 13 will be described with reference to the drawings. FIG. 5 shows the operation of the document protection program.

図5において、ドキュメント保護プログラム511は、電子ファイル管理装置501の入力装置における管理者の入力操作によってドキュメントファイルとACL12とを取得すると、ドキュメントファイルの暗号化・復号化するための暗号鍵を生成する。そして、ドキュメント保護プログラム511は、生成した暗号鍵を用いてドキュメントファイルを暗号化して、暗号化ドキュメントを生成する。   In FIG. 5, when the document protection program 511 obtains the document file and the ACL 12 by the input operation of the administrator at the input device of the electronic file management device 501, it generates an encryption key for encrypting / decrypting the document file. . Then, the document protection program 511 encrypts the document file using the generated encryption key to generate an encrypted document.

さらにドキュメント保護プログラム511は、ドキュメントファイルごとに固有のドキュメントIDを暗号化ドキュメントに添付して保護ドキュメント13を生成する。   Further, the document protection program 511 generates a protected document 13 by attaching a unique document ID for each document file to the encrypted document.

保護ドキュメント13を生成した後、ドキュメント保護プログラム511は電子ファイル管理装置501の通信機能を用いて、暗号鍵とACL12とドキュメントIDとをアクセスコントロールサーバ504へ送信し、これらの登録をアクセスコントロールサーバ504に要求する。   After generating the protected document 13, the document protection program 511 transmits the encryption key, the ACL 12, and the document ID to the access control server 504 by using the communication function of the electronic file management device 501, and registers these registrations on the access control server 504. Request to.

暗号鍵とACL12とドキュメントIDとをドキュメント保護プログラム511から受け渡されたアクセスコントロールサーバ504は、図6に示すように、これらを関連づけて一つのレコードとしてACLデータベース542に記録保持する。図6は、ACLデータベースに記録される情報の構造例を示す図である。図6において、ACLデータベース542は、ドキュメントID(Document ID)ごとに、暗号鍵(Key)と、ACL12とを管理する。   The access control server 504, which has received the encryption key, the ACL 12, and the document ID from the document protection program 511, records and holds them as one record in the ACL database 542, as shown in FIG. FIG. 6 is a diagram showing an example of the structure of information recorded in the ACL database. 6, the ACL database 542 manages an encryption key (Key) and the ACL 12 for each document ID (Document ID).

なお、上記の例においてはドキュメントIDの生成や暗号鍵の生成をドキュメント保護プログラム511が行う場合を示したが、これらの処理はアクセスコントロールサーバ504やドキュメントIDの生成や暗号鍵の生成を行う別のサーバ(不図示)などで行っても良い。   In the above example, the case where the document protection program 511 generates the document ID and the encryption key is described. However, these processes are performed separately by the access control server 504, the generation of the document ID, and the generation of the encryption key. Server (not shown).

また、電子ファイル管理装置501とアクセスコントロールサーバ504との間が専用回線ではなくネットワーク網を介して接続されており、暗号鍵など送信する際に盗聴される懸念がある場合には、SSL(Secure Socket Layer)を用いて通信を行えばよい。   If the electronic file management device 501 and the access control server 504 are connected not via a dedicated line but via a network, and there is a risk of eavesdropping when transmitting an encryption key or the like, an SSL (Secure) Communication may be performed using Socket Layer).

ドキュメント保護プログラム511がアクセスコントロールサーバ503と通信する際のプロトコルは、どのようなものを用いてもよい。例えば、分散オブジェクト環境を導入し、Java(登録商標) RMI(Remote Method Invocation)やSOAP(Simple Object Access Protocol)をベースとして情報を送受信するようにしても良い。その場合、アクセスコントロールサーバ504は、例えばregister (String docId, byte[] key, byte[] acl)のようなメソッドを実装するようにしてもよい。SOAPであれば、HTTPSの上でSOAPプロトコルをやりとりし、RMIであればSSLベースのSocketFactoryを用いてRMIを実行するようにすれば、ネットワーク上でのセキュリティを確保できる。   Any protocol may be used when the document protection program 511 communicates with the access control server 503. For example, a distributed object environment may be introduced, and information may be transmitted and received based on Java (registered trademark) RMI (Remote Method Invocation) or SOAP (Simple Object Access Protocol). In that case, the access control server 504 may implement a method such as register (String docId, byte [] key, byte [] acl). If the SOAP is used, the SOAP protocol is exchanged over HTTPS, and if the RMI is used, the RMI is executed using an SSL-based SocketFactory, thereby ensuring security on the network.

次に、ドキュメント印刷プログラム521が保護ドキュメント13を印刷する際の動作について図7で説明する。   Next, an operation when the document print program 521 prints the protected document 13 will be described with reference to FIG.

図7は、ドキュメント印刷プログラム及びアクセスコントロールサーバの動作の流れを示す図である。   FIG. 7 is a diagram showing a flow of operation of the document print program and the access control server.

図7において、ドキュメント印刷プログラム521は、印刷用端末502の入力装置におけるユーザの入力操作によって保護ドキュメント13とユーザ名とパスワードとを取得すると、保護ドキュメント13に添付されているドキュメントIDを取得する(ステップS511)。   7, when the document print program 521 obtains the protected document 13, the user name, and the password by the user's input operation on the input device of the printing terminal 502, obtains the document ID attached to the protected document 13 ( Step S511).

そして、ユーザ名とパスワードとドキュメントIDとアクセスタイプ(ユーザが要求する処理を示す情報。ここでは、保護ドキュメント13を印刷しようとするので“print”となる。)とをアクセスコントロールサーバ504へ送信して、アクセス権限があるか否かのチェックを要求する(ステップS512)。   Then, the access control server 504 transmits the user name, the password, the document ID, and the access type (information indicating the processing requested by the user. In this case, the print is performed because the protected document 13 is to be printed). Then, it is requested to check whether or not the user has the access right (step S512).

なお、図8は、アクセスコントロールへのSOAPによる問い合わせの例を示す図であり、ユーザ名(userId)とドキュメントID(docId)とアクセスタイプ(accessType)とを渡してアクセスが許可されているかを問い合わせるSOAPメッセージ(isAllowed)を送付し、その結果(isAllowedResponse)を受け取っている例である。結果には、許可されているということ(allowedがtrue)と要件(requirements)とが含まれている。   FIG. 8 is a diagram showing an example of a SOAP inquiry to the access control, and inquires whether access is permitted by passing a user name (userId), a document ID (docId), and an access type (accessType). In this example, a SOAP message (isAllowed) is transmitted, and the result (isAllowedResponse) is received. The results include what is allowed (allowed is true) and the requirements (requirements).

アクセスコントロールサーバ504は、ドキュメント印刷プログラム521からユーザ名とパスワードとドキュメントIDとアクセスタイプとを取得すると、ユーザデータベース541に登録されている情報を参照し(ステップS513)、ユーザ認証を行う(ステップS514)。   When acquiring the user name, password, document ID, and access type from the document print program 521, the access control server 504 refers to the information registered in the user database 541 (step S513) and performs user authentication (step S514). ).

換言すると、アクセスコントロールサーバ504は、ユーザデータベース541に登録されている情報を参照し、ドキュメント印刷プログラム521から取得した情報に含まれるユーザ名とパスワードとを組としたものが、ユーザデータベース541に組として登録されているか否かを判断する。   In other words, the access control server 504 refers to the information registered in the user database 541, and combines the user name and password included in the information acquired from the document print program 521 into the user database 541. It is determined whether or not it is registered as.

ユーザ認証に失敗した場合(換言すると、ドキュメント印刷プログラム521から受け渡された情報に含まれるユーザ名とパスワードとを組としたものがユーザデータベース541に登録されていない場合)、アクセスコントロールサーバ504は、許可情報(ユーザが要求する処理を許可するか否かを示す情報)を「不許可」として印刷用端末502へ送信し、ドキュメント印刷プログラム521へ受け渡す(ステップS515)。なお、この場合は「エラー」とした許可情報をドキュメント印刷プログラム521へ受け渡すようにしてもよい(ステップS516)。   If the user authentication fails (in other words, if a set of a user name and a password included in the information passed from the document printing program 521 is not registered in the user database 541), the access control server 504 Then, the permission information (information indicating whether or not the processing requested by the user is permitted) is transmitted to the printing terminal 502 as "non-permission", and is passed to the document printing program 521 (step S515). In this case, the permission information indicating “error” may be transferred to the document printing program 521 (step S516).

一方、ユーザ認証に成功した場合、アクセスコントロールサーバ504は、ACLデータベース542に格納されているレコードのうち、ドキュメント印刷プログラム521から取得した情報に含まれるドキュメントIDに関するレコードを読み出す(ステップS517)。   On the other hand, if the user authentication is successful, the access control server 504 reads a record related to the document ID included in the information acquired from the document printing program 521 from among the records stored in the ACL database 542 (step S517).

アクセスコントロールサーバ504は、読み出したレコードに含まれるACL12を取得し、ドキュメント印刷プログラム521から取得したユーザ名及びアクセスタイプに基づいて、ACL12から許可情報および印刷要件を取得する(ステップS518)。   The access control server 504 acquires the ACL 12 included in the read record, and acquires the permission information and the printing requirement from the ACL 12 based on the user name and the access type acquired from the document print program 521 (Step S518).

換言すると、アクセスコントロールサーバ504は、ユーザ名とアクセスタイプとに基づいて、予めACL12に設定されている許可情報と印刷要件とを取得する(ステップS519)。   In other words, the access control server 504 acquires the permission information and the printing requirements set in the ACL 12 in advance based on the user name and the access type (step S519).

ACL12から取得した許可情報が「許可」を示すか否かを判断する(ステップS520)。ACL12から取得した許可情報が「許可」である場合、アクセスコントロールサーバ504は、レコードに格納されている暗号鍵と印刷要件とを許可情報とともに印刷用端末502へ送信してドキュメント印刷プログラム521に受け渡す(ステップS521)。   It is determined whether or not the permission information obtained from the ACL 12 indicates "permission" (step S520). When the permission information acquired from the ACL 12 is “permitted”, the access control server 504 transmits the encryption key and the printing requirement stored in the record to the printing terminal 502 together with the permission information and receives the document printing program 521. Handover (step S521).

一方、ACL12から取得した許可情報が「不許可」である場合、アクセスコントロールサーバ504は、許可情報のみを印刷用端末502へ送信してドキュメント印刷プログラム521に受け渡す。   On the other hand, when the permission information acquired from the ACL 12 is “not permitted”, the access control server 504 transmits only the permission information to the printing terminal 502 and passes it to the document printing program 521.

アクセスコントロールサーバ504から許可情報を受け渡されたドキュメント印刷プログラム521は、取得した許可情報を参照し、「不許可」である場合には、印刷用端末502の表示装置にメッセージを表示するなどして、要求された処理を実行できないことをユーザに通知する(ステップS522)。   The document print program 521 that has received the permission information from the access control server 504 refers to the obtained permission information, and if the permission information is “not permitted”, displays a message on the display device of the printing terminal 502 or the like. Then, the user is notified that the requested processing cannot be executed (step S522).

一方、取得した許可情報が「許可」である場合には、許可情報と共に受け渡された暗号鍵を用いて、保護ドキュメントのうちの暗号化ドキュメントの部分を復号してドキュメントファイルに復元する(ステップS523)。   On the other hand, if the acquired permission information is “permission”, the encrypted document portion of the protected document is decrypted and restored to the document file using the encryption key passed along with the permission information (step S523).

また、ドキュメント印刷プログラム521は、許可情報と共に取得した印刷要件を満足するようにプリンタドライバを設定し(例えば、PACが指定されていれば機密印刷モードに設定する)、プリンタ503にドキュメントの印刷処理を実行させる。   Further, the document print program 521 sets a printer driver so as to satisfy the print requirement acquired together with the permission information (for example, sets a confidential print mode if PAC is specified), and causes the printer 503 to print the document. Is executed.

なお、必要があれば、印刷用端末502の表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。   If necessary, a message may be displayed on the display device of the printing terminal 502 to request the user to set print parameters.

アクセスコントロールサーバ504から取得した印刷要件を満足する印刷をプリンタ503では実行できない場合、換言すると、プリンタ503がACL12に設定されていた印刷要件を満たす機能を備えていない場合には、その旨を示すメッセージを表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。   If printing that satisfies the printing requirements acquired from the access control server 504 cannot be executed by the printer 503, in other words, if the printer 503 does not have a function that satisfies the printing requirements set in the ACL 12, this is indicated. The user is notified, for example, by displaying a message on the display device, and the process ends without performing printing.

以上の動作によって、ユーザごとに異なるアクセス権や印刷要件を設定することが可能となる。また、上記のように、アクセスコントロールサーバ504側でドキュメントファイルに対するアクセス権限を判断するシステム構成においては、ACLデータベース542に登録されているACL12の内容を電子ファイル管理装置501やアクセスコントロールサーバ504における入力操作によって変更できるようにてもよく、この場合には、保護ドキュメント13を配布した後で印刷要件を変更したりすることが可能となる。   Through the above operations, it is possible to set different access rights and printing requirements for each user. Further, as described above, in the system configuration in which the access control server 504 determines the access authority to the document file, the contents of the ACL 12 registered in the ACL database 542 are input to the electronic file management device 501 and the access control server 504. The change may be made by an operation. In this case, it is possible to change the printing requirement after distributing the protected document 13.

例えば、既に配布した保護ドキュメント13に対するアクセス権限を新たなユーザに設定したり、特定のユーザに対して印刷要件を追加することなどが可能となる。   For example, it is possible to set the access right to the already distributed protected document 13 to a new user, or to add a printing requirement to a specific user.

なお、本実施形態を用いる図3に示すドキュメント保護・印刷システム5001が上記のような手法でドキュメントファイルを保護していることを知っている者は、ドキュメント印刷プログラム521に成りすますプログラムをコンピュータ端末に実行させて暗号鍵を不正に入手し、保護ドキュメント13を復号することも可能ではある。この場合は、ACL12として設定されている印刷要件を強制されることなく、保護ドキュメント13を印刷できてしまうこととなる。   Anyone who knows that the document protection / printing system 5001 shown in FIG. 3 that uses the present embodiment protects a document file by the above-described method can use a program impersonating the document printing program 521 as a computer. It is also possible for the terminal to execute it to illegally obtain the encryption key and decrypt the protected document 13. In this case, the protected document 13 can be printed without being forced by the printing requirements set as the ACL 12.

このため、単に暗号鍵のみを用いてドキュメントファイルを暗号化するのではなく、ドキュメント保護プログラム511の内部に埋め込まれた秘密鍵と暗号鍵とを合わせたもの(排他的論理和を取ったもの)でドキュメントファイルを暗号化することが好ましい。   For this reason, the document file is not simply encrypted using only the encryption key, but a combination of the secret key and the encryption key embedded in the document protection program 511 (exclusive OR). It is preferable to encrypt the document file with.

この場合は、ドキュメント印刷プログラム521にも同一の秘密鍵を埋め込んでおくことで、管理者が設定した印刷要件を印刷時に強制するドキュメント印刷プログラム521のみが、保護ドキュメント13を復号して印刷することが可能となる。   In this case, by embedding the same secret key in the document printing program 521, only the document printing program 521 that enforces the printing requirements set by the administrator at the time of printing can decrypt and print the protected document 13. Becomes possible.

また、図3を用いて上述したドキュメント保護・印刷システム5001においては、ドキュメント印刷プログラム521は、ドキュメントファイルの印刷に関する処理のみを行っているが、ドキュメント印刷プログラム521は、ドキュメントファイルの内容をユーザに提示したり、ドキュメントファイルを編集する機能を備えていても良い。例えば、Adobe Acrobat(登録商標)のプラグインとしてこの機能を実現することが可能である。   Further, in the document protection / printing system 5001 described above with reference to FIG. 3, the document printing program 521 performs only processing related to printing of a document file, but the document printing program 521 sends the contents of the document file to the user. It may have a function of presenting and editing a document file. For example, this function can be realized as a plug-in of Adobe Acrobat (registered trademark).

なお、この第1の実施形態としての電子ファイル管理装置501では、上述した図2に示すACL12の例には記載していないが、ACL12のAccess typeとして例えばGetOriginal(オリジナル電子ファイルへのアクセス権限)を定義し、そのGetOriginalのアクセス権限を認められているユーザがドキュメント・ペアにアクセスした場合には、ドキュメント管理プログラム511は保護ドキュメント13を返すのではなく、ドキュメント11を返すようにしてもよい。   In the electronic file management device 501 according to the first embodiment, although not described in the example of the ACL 12 shown in FIG. 2 described above, for example, GetOriginal (access authority to the original electronic file) is used as the access type of the ACL 12. When the user authorized to access the GetOriginal accesses the document pair, the document management program 511 may return the document 11 instead of returning the protected document 13.

すなわち、電子ファイル管理装置501がGetOriginalを定義されたACL12に基づいてユーザ認証を行い、アクセスしたユーザにGetOriginalのアクセス権限が認められている場合にはドキュメント11を電子ファイル管理装置501から上述のように出力するようにしてもよい。   That is, the electronic file management apparatus 501 performs user authentication based on the ACL 12 in which GetOriginal is defined, and if the accessing user is granted the access authority of GetOriginal, the electronic file management apparatus 501 transfers the document 11 from the electronic file management apparatus 501 as described above. May be output.

また、ACL12にオリジナル電子ファイルであるドキュメント11へのアクセス権限を定義しなくても、特別なユーザのみ(例えば保存したユーザのみ)がドキュメント11へのアクセス権限を認められることとしてもよい。すなわち、ドキュメント管理プログラム511が、予め設定された特別なユーザのみにドキュメント11へのアクセス権限を認めることとしてもよい。   Further, even if the ACL 12 does not define the access right to the document 11 as the original electronic file, only a special user (for example, only the saved user) may be allowed to access the document 11. That is, the document management program 511 may allow only a special user set in advance to access the document 11.

本実施形態によれば、ドキュメント管理プログラム511により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(電子ファイル管理装置501から出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。   According to the present embodiment, access control (restriction of access authority) to a document managed and stored by the document management program 511 and a document (portable document output from the electronic file management apparatus 501) passed to the user ) Can be unified with access control.

また、管理者はACL12としてアクセス権限の制限を設定し、ドキュメント11とACL12とをドキュメント管理プログラム511に渡すよう電子ファイル管理装置501を入力装置により操作するだけで、設定したアクセス権限に応じて保護ドキュメント13をユーザに渡すよう電子ファイル管理装置501に管理させることができる。   Further, the administrator sets the access right restriction as the ACL 12, and operates the electronic file management device 501 with the input device so as to pass the document 11 and the ACL 12 to the document management program 511, thereby protecting according to the set access right. The electronic file management device 501 can manage the document 13 to be delivered to the user.

すなわち、管理者がACL12としてアクセス権限の制限を一度設定するだけで、電子ファイル管理装置501は、表示装置や外部記録装置などへの出力をそのアクセス権限の制限により管理することができる。   In other words, the electronic file management device 501 can manage the output to the display device, the external recording device, and the like based on the access right restriction only by the administrator once setting the access right restriction as the ACL 12.

さらに、上述のようにオリジナル電子ファイルへのアクセス権限を定義することで、電子ファイル管理装置501は、上記したアクセス権限の制限による管理をドキュメント11と保護ドキュメント13とに対して行うことができる。すなわち、電子ファイル管理装置501は、ACL12として設定されたアクセス権限に応じてドキュメント11又は/及び保護ドキュメント13を出力するよう管理することができる。   Further, by defining the access authority to the original electronic file as described above, the electronic file management device 501 can manage the document 11 and the protected document 13 based on the above-described access authority restriction. That is, the electronic file management device 501 can manage the document 11 and / or the protected document 13 to be output according to the access authority set as the ACL 12.

図1(A)及び図1(B)に示す電子ファイル管理装置501の他の例を図9で説明する。図9は、本発明の第1の実施形態に係る電子ファイル管理装置の他の例を示す図である。図1(A)及び図1(B)に示す電子ファイル管理装置501において、図9(A)及び図9(B)に示すようにオリジナルのドキュメント11−2のみを管理することもできる。   Another example of the electronic file management device 501 shown in FIGS. 1A and 1B will be described with reference to FIG. FIG. 9 is a diagram illustrating another example of the electronic file management device according to the first embodiment of the present invention. In the electronic file management device 501 shown in FIGS. 1A and 1B, only the original document 11-2 can be managed as shown in FIGS. 9A and 9B.

図9(A)において、ドキュメント管理プログラム21がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム21は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図9(B)において、ドキュメント管理プログラム21は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。この場合、ユーザの認証を行っても良いが、ACL12との比較によるユーザのread権限の判断は行わない。   9A, when the document management program 21 receives and saves only the document 11-2, the document management program 21 directly stores the received document 11-2 in the document management DB 23. In FIG. 9B, the document management program 21 outputs the document 11-2 to a display device or the like in response to an access request to the document 11-2, not to a document pair from a user. In this case, the user may be authenticated, but the determination of the read authority of the user by comparison with the ACL 12 is not performed.

次に、本発明の第2の実施形態としての電子ファイル管理装置505について、図10を参照して説明する。図10は、本発明の第2の実施形態に係る電子ファイル管理装置を示す図である。   Next, an electronic file management device 505 according to a second embodiment of the present invention will be described with reference to FIG. FIG. 10 is a diagram illustrating an electronic file management device according to the second embodiment of the present invention.

この第2の実施形態は、ドキュメント管理プログラム21が、第1の実施形態でドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)をACL12に関連付けて格納していたのに替えて、保護ドキュメント13を格納し、ドキュメント11を破棄するものである。   In the second embodiment, the document management program 21 stores the document 11 and the protected document 13 (document pair) in the document management DB 23 in association with the ACL 12 in the first embodiment. The document 13 is stored, and the document 11 is discarded.

すなわち、第1の実施形態のようにドキュメント11を残しておくと、そのドキュメント11にアクセス可能なユーザがプロテクトされていないドキュメント11を流通させてしまう可能性がある。そのようなことが心配される環境では、この第2の実施形態とすることで保護ドキュメント13を好適に管理することができる。   That is, if the document 11 is left as in the first embodiment, there is a possibility that a user who can access the document 11 distributes the unprotected document 11. In an environment where such a concern is a concern, the second embodiment allows the protected document 13 to be appropriately managed.

この第2の実施形態の電子ファイル管理装置505は、物理的な構成は上述した第1の実施形態と同様であり、図10に示すように、ドキュメント管理プログラム51と、ドキュメント保護プログラム22と、ドキュメント管理DB23と、をHDDなどの記憶部(不図示)に備えてなる。   The electronic file management device 505 of the second embodiment has the same physical configuration as that of the first embodiment, and as shown in FIG. 10, a document management program 51, a document protection program 22, The document management DB 23 is provided in a storage unit (not shown) such as an HDD.

上述した第1の実施形態と同様のものについては同じ符号とし、説明を省略する。   The same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.

また、ドキュメント保護プログラム22がドキュメント11から保護ドキュメント13を生成する動作や、ユーザからのアクセスにより出力された保護ドキュメント13を復号してプリンタにより印刷する際のシステムや動作も、図3、図5から図8を用いて上述したものと同様であってよい。   Also, the operation of the document protection program 22 for generating the protected document 13 from the document 11 and the system and operation for decrypting the protected document 13 output by access from the user and printing the same by the printer are shown in FIGS. 8 to FIG. 8.

この第2の実施形態にかかる電子ファイル管理装置505における電子ファイル格納時の動作について、図10(A)を参照して説明する。   The operation of the electronic file management device 505 according to the second embodiment when storing an electronic file will be described with reference to FIG.

ドキュメント管理プログラム51にドキュメント11とACL12を渡し、ユーザが入力装置から格納するよう操作すると、ドキュメント管理プログラム51は、受け取ったドキュメント11とACL12とをドキュメント保護プログラム511に渡して保護ドキュメント13を受け取る。すなわち、上述のようにドキュメント保護プログラム511に保護ドキュメント13を生成させる。   When the document 11 and the ACL 12 are passed to the document management program 51 and the user operates to store the document 11 and the ACL 12 from the input device, the document management program 51 passes the received document 11 and the ACL 12 to the document protection program 511 to receive the protected document 13. That is, the document protection program 511 generates the protected document 13 as described above.

生成された保護ドキュメント13を受け取ると、ドキュメント管理プログラム51は、受け取った保護ドキュメント13をドキュメント管理DB23に格納し、ドキュメント11とACL12とは破棄する。   Upon receiving the generated protected document 13, the document management program 51 stores the received protected document 13 in the document management DB 23, and discards the document 11 and the ACL 12.

この第2の実施形態にかかる電子ファイル管理装置505が、管理しているドキュメントに対してユーザからアクセス要求を受けた時の動作について、図10(B)を参照して説明する。   The operation when the electronic file management apparatus 505 according to the second embodiment receives an access request from a user to a managed document will be described with reference to FIG.

ドキュメント管理プログラム51はドキュメントに対するアクセス要求を受けると、ドキュメント管理DB23に格納している保護ドキュメント13を返す。すなわち、電子ファイル管理装置505から上述のように表示装置などに出力する。   When receiving the access request for the document, the document management program 51 returns the protected document 13 stored in the document management DB 23. That is, the electronic file management device 505 outputs the data to the display device or the like as described above.

本実施形態では、ドキュメント11は破棄され、保護ドキュメント13はユーザによって読み出された後、ACL12に従ってアクセス制御されるため、ドキュメント管理プログラム51でアクセス制御を行う必要はない。   In the present embodiment, the document 11 is discarded, and after the protected document 13 is read out by the user, access control is performed according to the ACL 12. Therefore, there is no need to perform access control by the document management program 51.

しかし、保護ドキュメント13を取得されると暗号を解読されて内容にアクセスされる可能性もあるため、その可能性を少しでも減らすために、上述した第1の実施形態と同様に、ドキュメント管理プログラム51が保護ドキュメント13をドキュメント管理DB23に格納する際、保護ドキュメント13にACL12を関連付けて格納(ACL12を付与して管理)し、そのACL12に基づいてアクセス制御を行うようにしてもよい。すなわち、上記したドキュメント11を破棄する際に、ドキュメント管理プログラム51はACL12を破棄せず、保護ドキュメント13に関連付けてドキュメント管理DB23に格納することとしてもよい。   However, when the protected document 13 is obtained, there is a possibility that the contents may be accessed by decrypting the encryption. Therefore, in order to reduce the possibility as much as possible, as in the first embodiment described above, the document management program When the 51 stores the protected document 13 in the document management DB 23, the ACL 12 may be stored in association with the protected document 13 (managed by adding the ACL 12), and access control may be performed based on the ACL 12. That is, when the document 11 is discarded, the document management program 51 may store the ACL 12 in the document management DB 23 in association with the protected document 13 without discarding the ACL 12.

このようにアクセス制御を行うことで、ドキュメント管理プログラム51により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(電子ファイル管理装置505から出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。   By performing the access control in this manner, the access control (restriction of access authority) to the document managed and stored by the document management program 51 and the document passed to the user (output from the electronic file management device 505) are performed. (Portable document) access control can be unified.

本実施形態によれば、暗号化されていないドキュメント11を破棄することにより、管理しているドキュメントをより確実に保護することができる。   According to the present embodiment, by discarding the unencrypted document 11, the managed document can be more reliably protected.

図10(A)及び図10(B)に示す電子ファイル管理装置505の他の例を図11で説明する。図11は、本発明の第2の実施形態に係る電子ファイル管理装置の他の例を示す図である。図10(A)及び図10(B)に示す電子ファイル管理装置505−2において、図11(A)及び図11(B)に示すようにオリジナルのドキュメント11−2のみを管理することもできる。   Another example of the electronic file management device 505 shown in FIGS. 10A and 10B will be described with reference to FIG. FIG. 11 is a diagram illustrating another example of the electronic file management device according to the second embodiment of the present invention. In the electronic file management device 505-2 shown in FIGS. 10A and 10B, only the original document 11-2 can be managed as shown in FIGS. 11A and 11B. .

図11(A)において、ドキュメント管理プログラム51がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム51は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図11(B)において、ドキュメント管理プログラム51は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。   In FIG. 11A, when the document management program 51 receives and saves only the document 11-2, the document management program 51 directly stores the received document 11-2 in the document management DB 23. In FIG. 11B, the document management program 51 outputs the document 11-2 to a display device or the like not in response to a document pair from a user but in response to an access request for the document 11-2.

次に、第2の実施形態に係るドキュメント管理プログラム51によって実現される機能構成について図12で説明する。図12は、第2の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。   Next, a functional configuration realized by the document management program 51 according to the second embodiment will be described with reference to FIG. FIG. 12 is a diagram illustrating a functional configuration realized by the document management program according to the second embodiment.

図12において、図4に示すドキュメント管理プログラム21とは異なり、こちらはオリジナルのドキュメント11はドキュメント管理DB13で管理しない実施例である。ドキュメント管理プログラム51によって、少なくとも、ドキュメント保管要求受付部51aと、ドキュメント保管部51bと、保護ドキュメント取得部51cと、ドキュメント参照要求受付部51dと、ドキュメント取得部51eとが機能として構成される。   12, unlike the document management program 21 shown in FIG. 4, this is an embodiment in which the original document 11 is not managed by the document management DB 13. The document management program 51 has at least a document storage request reception unit 51a, a document storage unit 51b, a protected document acquisition unit 51c, a document reference request reception unit 51d, and a document acquisition unit 51e as functions.

ドキュメント保管要求受付部51aは、ドキュメント保管部51bにドキュメント11を渡さず、ACL12のみを渡してドキュメントIDを取得しておく。図12に示すドキュメント管理プログラム51では、ACL12のみが設定された空のドキュメントエリア13−2をドキュメント管理DB23に作成しておいて、後からその空のドキュメントエリア13−2に保護ドキュメント13を格納する例を示している。   The document storage request receiving unit 51a obtains the document ID by passing only the ACL 12 without passing the document 11 to the document storage unit 51b. In the document management program 51 shown in FIG. 12, an empty document area 13-2 in which only the ACL 12 is set is created in the document management DB 23, and the protected document 13 is stored in the empty document area 13-2 later. An example is shown.

保護ドキュメント取得部51cと、ドキュメント参照要求受付部51dと、ドキュメント取得部51eとは、図4に示す保護ドキュメント取得部21cと、ドキュメント参照要求受付部21dと、ドキュメント取得部21eと同様の動作を行うため、その説明を省略する。   The protected document acquisition unit 51c, the document reference request reception unit 51d, and the document acquisition unit 51e perform the same operations as the protected document acquisition unit 21c, the document reference request reception unit 21d, and the document acquisition unit 21e shown in FIG. Therefore, the description is omitted.

もちろん、空のドキュメントエリア13−2を先に作らず、保護ドキュメント13を作成してからドキュメントエリア13−2を確保して格納するようにしても良い。   Of course, the document area 13-2 may be secured and stored after the protected document 13 is created, without creating the empty document area 13-2 first.

この例の場合、ドキュメント管理プログラム51は保護ドキュメント13のみを管理するプログラムとなるため、ドキュメント保護プログラム511と同じコンピュータで稼動させるのが現実的である。   In this example, since the document management program 51 is a program for managing only the protected document 13, it is realistic to run the same on the same computer as the document protection program 511.

次に、本発明の第3の実施形態としての電子ファイル管理装置61について、図13で説明する。   Next, an electronic file management device 61 according to a third embodiment of the present invention will be described with reference to FIG.

この第3の実施形態は、ドキュメント管理プログラムが、第1の実施形態でドキュメント保護プログラム511に保護ドキュメント13を生成させて、ドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)をACL12に関連付けて格納していたのに替えて、ドキュメント11をACL12に関連付けてそのまま格納し、ユーザからアクセス要求を受けた際にドキュメント保護プログラム511に保護ドキュメント13を生成させて上述のように出力するものである。   In the third embodiment, the document management program causes the document protection program 511 to generate the protected document 13 in the first embodiment, and stores the document 11 and the protected document 13 (document pair) in the document management DB 23 in the ACL 12. The document 11 is stored as it is in association with the ACL 12 instead of being stored in association with the document, and the document protection program 511 generates the protected document 13 and outputs it as described above when an access request is received from the user. It is.

すなわち、第1の実施形態のような管理を行う場合、保護ドキュメント13を保存しておく分だけディスク領域を多く必要とすることになる。そこで、この第3の実施形態は、ドキュメントへのアクセスがユーザから要求されたときに動的に保護ドキュメント13を作成することで、余分なディスク領域を使用せずにすむ好適な管理を行うことができる。   That is, in the case of performing the management as in the first embodiment, more disk space is required for storing the protected document 13. Therefore, in the third embodiment, the protected document 13 is dynamically created when access to the document is requested by the user, thereby performing suitable management that does not use an extra disk area. Can be.

図13は、第3の実施形態の電子ファイル管理装置の例を示す図である。図13において、この第3の実施形態の電子ファイル管理装置506は、物理的な構成は上述した第1の実施形態と同様であり、ドキュメント管理プログラム61と、ドキュメント保護プログラム511と、ドキュメント管理DB23と、をHDDなどの記憶部(不図示)に備えてなる。上述した第1の実施形態と同様のものについては同じ符号とし、説明を省略する。   FIG. 13 is a diagram illustrating an example of an electronic file management device according to the third embodiment. In FIG. 13, the electronic file management device 506 of the third embodiment has the same physical configuration as that of the first embodiment, and includes a document management program 61, a document protection program 511, and a document management DB 23. Are provided in a storage unit (not shown) such as an HDD. The same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.

また、ドキュメント保護プログラム511がドキュメント11から保護ドキュメント13を生成する動作や、ユーザからのアクセスにより出力された保護ドキュ
メント13を復号してプリンタ503により印刷する際のシステムや動作も、図3、図5から図8を用いて上述したものと同様であってよい。
The operation of the document protection program 511 to generate the protected document 13 from the document 11 and the system and operation when the protected document 13 output by access from the user is decrypted and printed by the printer 503 are also described in FIGS. 5 to 8 as described above with reference to FIG.

この第3の実施形態にかかる電子ファイル管理装置506における電子ファイル格納時の動作について、図13(A)を参照して説明する。   The operation of the electronic file management device 506 according to the third embodiment when storing an electronic file will be described with reference to FIG.

ドキュメント管理プログラム61にドキュメント11とACL12を渡し、ユーザが入力装置から格納するよう操作すると、ドキュメント管理プログラム61は、受け取ったドキュメント11にACL12を付与してドキュメント管理DB23に格納する。   When the document 11 and the ACL 12 are passed to the document management program 61 and the user operates to store the document 11 from the input device, the document management program 61 adds the ACL 12 to the received document 11 and stores it in the document management DB 23.

この第3の実施形態にかかる電子ファイル管理装置506が、管理しているドキュメントに対してユーザからアクセス要求を受けた時の動作について、図8(B)を参照して説明する。   The operation of the electronic file management apparatus 506 according to the third embodiment when receiving an access request from a user for a managed document will be described with reference to FIG.

ドキュメント管理プログラム61は、ドキュメントに対するアクセス要求を受けるとユーザ認証を行い、ドキュメント11に付与されているACL12に基づいてそのユーザにアクセス権限があるかどうか確認する。そのユーザにアクセス権限がある場合、ドキュメント管理プログラム61は、ドキュメント管理DB23から指定されたドキュメント11とACL12を取り出し、ドキュメント保護プログラム511に渡して保護ドキュメント13を上述のように生成させて受け取り、その生成された保護ドキュメント13をドキュメント管理プログラム61への呼び出し側へ返す。すなわち、電子ファイル管理装置506から上述のように表示装置などに出力する。   Upon receiving an access request for a document, the document management program 61 performs user authentication, and checks whether or not the user has an access right based on the ACL 12 assigned to the document 11. If the user has the access right, the document management program 61 extracts the specified document 11 and ACL 12 from the document management DB 23, passes the document 11 to the document protection program 511, and generates and receives the protected document 13 as described above. The generated protected document 13 is returned to the caller of the document management program 61. That is, the electronic file is output from the electronic file management device 506 to a display device or the like as described above.

なお、この第3の実施形態においても、上述した第1の実施形態と同様に、ACL12のAccess typeとして例えばGetOriginal(オリジナル電子ファイルへのアクセス権限)を定義し、電子ファイル管理装置506がユーザ認証を行うことで、GetOriginalのアクセス権限が認められているユーザに対して、保護ドキュメント13ではなく、ドキュメント11を返す(要求に応じて出力する)ようにしてもよい。   Also in the third embodiment, for example, GetOriginal (access authority to the original electronic file) is defined as the Access type of the ACL 12 and the electronic file management device 506 performs user authentication in the same manner as in the first embodiment. , The document 11 may be returned (output in response to a request) instead of the protected document 13 to the user authorized to access the GetOriginal.

図13(A)及び図13(B)に示す電子ファイル管理装置506の他の例を図14で説明する。図14は、本発明の第3の実施形態に係る電子ファイル管理装置の他の例を示す図である。図14(A)及び図14(B)に示す電子ファイル管理装置506−2において、オリジナルのドキュメント11−2のみを管理するようにすることもできる。   Another example of the electronic file management device 506 shown in FIGS. 13A and 13B will be described with reference to FIG. FIG. 14 is a diagram illustrating another example of the electronic file management device according to the third embodiment of the present invention. In the electronic file management device 506-2 shown in FIGS. 14A and 14B, only the original document 11-2 may be managed.

図14(A)において、ドキュメント管理プログラム61がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム61は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図14(B)において、ドキュメント管理プログラム61は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。この場合、ユーザの認証を行っても良いが、ACL12との比較によるユーザのread権限の判断は行わない。   14A, when the document management program 61 receives and stores only the document 11-2, the document management program 61 directly stores the received document 11-2 in the document management DB 23. In FIG. 14B, the document management program 61 outputs the document 11-2 to a display device or the like in response to an access request to the document 11-2, not to a document pair from a user. In this case, the user may be authenticated, but the determination of the read authority of the user by comparison with the ACL 12 is not performed.

次に、第3の実施形態に係るドキュメント管理プログラム61によって実現される機能構成について図15で説明する。図15は、第3の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。図中、クライアントc1及びc2は、同一クライアントであってもよい。   Next, a functional configuration realized by the document management program 61 according to the third embodiment will be described with reference to FIG. FIG. 15 is a diagram illustrating a functional configuration realized by the document management program according to the third embodiment. In the figure, clients c1 and c2 may be the same client.

図15において、ドキュメント管理プログラム61は、予め保護ドキュメントを13生成しておくのではなく、ユーザからのアクセス要求があったときに動的に保護ドキュメント13を生成する。ドキュメント管理プログラム61によって、少なくとも、ドキュメント保管要求受付部61aと、ドキュメント保管部61bと、保護ドキュメント取得部61cと、ドキュメント参照要求受付部61dと、ドキュメント取得部61eとが機能として構成される。   In FIG. 15, the document management program 61 does not generate the protected document 13 in advance, but dynamically generates the protected document 13 when there is an access request from the user. The document management program 61 has at least a document storage request reception unit 61a, a document storage unit 61b, a protected document acquisition unit 61c, a document reference request reception unit 61d, and a document acquisition unit 61e.

ドキュメント保管要求受付部61aは、ドキュメント保管要求を行ったクライアントc1からドキュメント保管要求と共に、ドキュメント13、ACL12を受け取ると、そのドキュメント11とACL13をドキュメント保管部61bに渡す。   When receiving the document 13 and the ACL 12 together with the document storage request from the client c1 which has made the document storage request, the document storage request receiving unit 61a passes the document 11 and the ACL 13 to the document storage unit 61b.

ドキュメント保管部61bは、受け取ったドキュメント11をドキュメント管理DB23に格納し、受け取ったACL12を格納したドキュメント11に設定して、そのドキュメント11を識別するドキュメントIDを返す。   The document storage unit 61b stores the received document 11 in the document management DB 23, sets the received ACL 12 as the stored document 11, and returns a document ID for identifying the document 11.

そして、ドキュメント保管要求受付部61aは、ドキュメントIDをドキュメント保管要求を行ったクライアントc1に返す。   Then, the document storage request receiving unit 61a returns the document ID to the client c1 that has issued the document storage request.

ドキュメント参照要求受付部61dは、ドキュメント参照要求を行ったクライアントc1からドキュメント参照要求とともにドキュメントIDを受け取ると、ドキュメント取得部61eにドキュメントIDを渡す。   Upon receiving the document ID together with the document reference request from the client c1 that has made the document reference request, the document reference request receiving unit 61d passes the document ID to the document acquisition unit 61e.

ドキュメント取得部61eは、受け取ったドキュメントIDに該当するドキュメント11に付与されているACL12を参照し、アクセスを要求しているユーザに参照する権限があるかどうか確認する。権限がある場合には、ドキュメントIDに該当するドキュメント11をドキュメント管理DB23から取得する。取得したドキュメント11とACL12を保護ドキュメント取得部61cに渡す。   The document acquisition unit 61e refers to the ACL 12 attached to the document 11 corresponding to the received document ID, and checks whether the user requesting access has authority to refer. If the user has the authority, the document 11 corresponding to the document ID is acquired from the document management DB 23. The acquired document 11 and ACL 12 are passed to the protected document acquisition unit 61c.

保護ドキュメント取得部61cは受け取ったドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を取得して保護ドキュメント取得部61cに返す。   The protected document acquisition unit 61c passes the received document 11 and ACL 12 to the document protection program 511, acquires the protected document 13, and returns it to the protected document acquisition unit 61c.

保護ドキュメント取得部61cは、受け取った保護ドキュメント13をドキュメント取得部61cに渡す。ドキュメント取得部61eは、受け取った保護ドキュメント13をドキュメント参照要求受付部61dに渡す。   The protected document acquisition unit 61c passes the received protected document 13 to the document acquisition unit 61c. The document obtaining unit 61e passes the received protected document 13 to the document reference request receiving unit 61d.

ドキュメント参照要求受付部61dは、受け取った保護ドキュメント13をドキュメント参照要求を行ったクライアントc2に返す。   The document reference request receiving unit 61d returns the received protected document 13 to the client c2 that has made the document reference request.

参照する権限がないユーザは、結局、保護ドキュメント13にアクセスできないのだから権限を確認せずに誰にでも保護ドキュメント13を取得して渡すようにしても良い。ただし、暗号化されているとはいえ、保護ドキュメント13を渡してしまうことは暗号を力ずくで解読するチャンスを与えることになるため、上記のようにアクセス権のないユーザには保護ドキュメントすらアクセスさせないようにするのは意味がある。   Since a user who does not have the authority to refer to can not access the protected document 13 after all, the user may obtain and pass the protected document 13 to anyone without confirming the authority. However, even though the document is encrypted, passing the protected document 13 gives a chance to decipher the code by force, so that a user without access right is not allowed to access the protected document as described above. It makes sense to do so.

本実施形態によれば、ドキュメント管理プログラム61により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(装置本体6aから出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。   According to the present embodiment, access control (restriction of access authority) to a document managed and stored by the document management program 61 and transfer of a document (portable document) delivered to the user (output from the apparatus main body 6a). Access control can be unified.

また、使用するディスク領域を保護ドキュメント13の分だけ小さくすることができるため、ディスク容量が比較的小さい場合であっても好適な管理ができるようになる。   Further, since the disk area to be used can be reduced by the amount of the protected document 13, suitable management can be performed even when the disk capacity is relatively small.

次に、本発明の第4の実施形態としての電子ファイル管理装置507について、図16を参照して説明する。図16は、本発明の第4の実施形態に係る電子ファイル管理装置を示す図である。   Next, an electronic file management device 507 according to a fourth embodiment of the present invention will be described with reference to FIG. FIG. 16 is a diagram illustrating an electronic file management device according to the fourth embodiment of the present invention.

この第4の実施形態における電子ファイル管理装置507では、ドキュメント管理プログラム71が、第1の実施形態でドキュメント保護プログラム511に保護ドキュメント13を生成させて、ドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)をACL12に関連付けて格納していたのに対し、予めドキュメント保護プログラム511に保護ドキュメント13を生成させて保存し、ドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)とをACL12に関連付けて格納する。   In the electronic file management device 507 according to the fourth embodiment, the document management program 71 causes the document protection program 511 to generate the protected document 13 in the first embodiment, and the document 11 and the protected document 13 ( While the document pair is stored in association with the ACL 12, the document protection program 511 generates and stores the protected document 13 in advance, and stores the document 11 and the protected document 13 (document pair) in the document management DB 23. The information is stored in association with the ACL 12.

すなわち、電子ファイル管理装置507が内部でドキュメント保護プログラム511を実行するのは、処理のパフォーマンス面から難しくなることも考えられる。そのような場合であっても、あらかじめドキュメント保護プログラム511によってプロテクトした保護ドキュメント13をドキュメント管理プログラム71により保存することで、ドキュメント11と保護ドキュメント13を適切に管理することができるようにするものである。   That is, it may be difficult for the electronic file management apparatus 507 to execute the document protection program 511 internally from the viewpoint of processing performance. Even in such a case, by storing the protected document 13 protected by the document protection program 511 in advance by the document management program 71, the document 11 and the protected document 13 can be appropriately managed. is there.

この第4の実施形態の電子ファイル管理装置507は、物理的な構成は上述した第1の実施形態と同様であり、図16に示すように、ドキュメント管理プログラム71と、ドキュメント保護プログラム511と、ドキュメント管理DB23と、をHDDなどの記憶部(不図示)に備えてなる。   The physical configuration of the electronic file management device 507 of the fourth embodiment is the same as that of the first embodiment described above. As shown in FIG. 16, a document management program 71, a document protection program 511, The document management DB 23 is provided in a storage unit (not shown) such as an HDD.

上述した第1の実施形態と同様のものについては同じ符号とし、説明を省略する。   The same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.

また、ドキュメント保護プログラム22がドキュメント11から保護ドキュメント13を生成する動作や、ユーザからのアクセスにより出力された保護ドキュメント13を復号してプリンタにより印刷する際のシステムや動作も、図3、図5から図8を用いて上述したものと同様であってよい。   Also, the operation of the document protection program 22 for generating the protected document 13 from the document 11 and the system and operation for decrypting the protected document 13 output by access from the user and printing the same by the printer are shown in FIGS. 8 to FIG. 8.

この第4の実施形態にかかる電子ファイル管理装置507における電子ファイル格納時の動作について、図16(A)を参照して説明する。   The operation of the electronic file management apparatus 507 according to the fourth embodiment when storing an electronic file will be described with reference to FIG.

ユーザはまず、ドキュメント保護プログラム511にドキュメント11とACL12とを渡して保護ドキュメント13を生成させる。   First, the user passes the document 11 and the ACL 12 to the document protection program 511 to generate the protected document 13.

ドキュメント管理プログラム71にドキュメント11とACL12と生成された保護ドキュメント13とを渡し、ユーザが入力装置から格納するよう操作すると、ドキュメント管理プログラム71は、受け取ったドキュメント11と保護ドキュメント13(ドキュメント・ペア)をドキュメント管理DB23に格納し、受け取ったACL12を付与して管理する。   When the document 11, the ACL 12, and the generated protected document 13 are passed to the document management program 71 and the user performs an operation of storing the document 11 from the input device, the document management program 71 receives the received document 11 and the protected document 13 (document pair). Is stored in the document management DB 23, and the received ACL 12 is assigned to manage the ACL.

この第4の実施形態にかかる電子ファイル管理装置507が、管理しているドキュメントに対してユーザからアクセス要求を受けた時の動作について、図16(B)を参照して説明する。   The operation of the electronic file management apparatus 507 according to the fourth embodiment when receiving an access request from a user to a managed document will be described with reference to FIG.

ドキュメント管理プログラム71は、ドキュメント・ペアに対するアクセス要求を受けるとユーザ認証を行い、ドキュメント・ペアに付与されているACL12に基づいてアクセス権限があるかどうかを確認する。アクセス権限がある場合には、ドキュメント管理DB23に格納している保護ドキュメント13を返す。すなわち、電子ファイル管理装置507から上述のように表示装置などに出力する。   Upon receiving an access request for a document pair, the document management program 71 performs user authentication and checks whether or not the user has an access right based on the ACL 12 assigned to the document pair. If the user has the access right, the protected document 13 stored in the document management DB 23 is returned. That is, the data is output from the electronic file management device 507 to a display device or the like as described above.

なお、この第4の実施形態においても、上述した第1の実施形態と同様に、ACL12のAccess typeとして例えばGetOriginal(オリジナル電子ファイルへのアクセス権限)を定義し、電子ファイル管理装置7がユーザ認証を行うことで、GetOriginalのアクセス権限が認められているユーザに対して、保護ドキュメント13ではなく、ドキュメント11を返す(要求に応じて出力する)ようにしてもよい。   Also in the fourth embodiment, for example, GetOriginal (access authority to the original electronic file) is defined as the Access type of the ACL 12 and the electronic file management device 7 performs user authentication in the same manner as in the first embodiment. , The document 11 may be returned (output in response to a request) instead of the protected document 13 to the user authorized to access the GetOriginal.

また、この第4の実施形態では、ドキュメント保護プログラム511は電子ファイル管理装置507に替えて、他の装置に実装されていてもよい。この場合、ドキュメント保護プログラム511が実装された装置でドキュメント11から保護ドキュメント13を生成し、その生成を行った装置からネットワークや情報記録媒体などにより電子ファイル管理装置507にドキュメント11と、保護ドキュメント13と、ACL12とを渡すこととなる。   In the fourth embodiment, the document protection program 511 may be implemented in another device instead of the electronic file management device 507. In this case, the protected document 13 is generated from the document 11 by the device in which the document protection program 511 is installed, and the document 11 and the protected document 13 are transmitted from the device that has generated the document to the electronic file management device 507 via a network or an information recording medium. And the ACL 12.

また、ドキュメント管理プログラム71への保存の際にドキュメント11と保護ドキュメント13を両方渡すのではなく、保護ドキュメント13のみを渡してドキュメント11を破棄するようにしてもよい。この場合、ユーザからのアクセス要求を受けた際には、上述した第2の実施形態と同様の動作となる。   Further, instead of passing both the document 11 and the protected document 13 when saving the document 11 in the document management program 71, the document 11 may be discarded by passing only the protected document 13. In this case, when an access request is received from the user, the operation is the same as in the above-described second embodiment.

本実施形態によれば、ドキュメント管理プログラム71により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(電子ファイル管理装置507から出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。   According to the present embodiment, access control (restriction of access authority) to a document managed and stored by the document management program 71 and a document (portable document output from the electronic file management device 507) passed to the user are output. ) Can be unified with access control.

また、ドキュメント保護プログラム511による保護ドキュメント13の生成を、電子ファイル管理装置507における他の重い処理と同時にならないよう行うことができるため、電子ファイル管理装置507の処理能力が比較的低い場合であっても保護ドキュメント13の生成などの処理を適切に行うことができる。   In addition, since the generation of the protected document 13 by the document protection program 511 can be performed so as not to be performed at the same time as other heavy processing in the electronic file management device 507, the processing capability of the electronic file management device 507 is relatively low. Can appropriately perform processing such as generation of the protected document 13.

また、ドキュメント保護プログラム511による保護ドキュメント13の生成を他の装置で行うことにより、生成などの処理にかかる負担を効果的に分散させることができる。このことにより、電子ファイル管理装置507や上記他の装置の処理能力が比較的低い場合であっても、保護ドキュメント13の生成などの処理を適切に行うことができる。   In addition, by generating the protected document 13 by the document protection program 511 by another device, it is possible to effectively distribute the load of the processing such as generation. As a result, even when the processing capabilities of the electronic file management device 507 and the other devices described above are relatively low, processing such as generation of the protected document 13 can be appropriately performed.

図16(A)及び図16(B)に示す電子ファイル管理装置507の他の例を図17で説明する。図17は、本発明の第4の実施形態に係る電子ファイル管理装置の他の例を示す図である。図17(A)及び図17(B)に示す電子ファイル管理装置507−2において、オリジナルのドキュメント11−2のみを管理するようにすることもできる。   Another example of the electronic file management device 507 shown in FIGS. 16A and 16B will be described with reference to FIG. FIG. 17 is a diagram showing another example of the electronic file management device according to the fourth embodiment of the present invention. In the electronic file management device 507-2 shown in FIGS. 17A and 17B, only the original document 11-2 can be managed.

図17(A)において、ドキュメント管理プログラム71がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム71は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図14(B)において、ドキュメント管理プログラム71は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。この場合、ユーザの認証を行っても良いが、ACL12との比較によるユーザのread権限の判断は行わない。   17A, when the document management program 71 receives and stores only the document 11-2, the document management program 71 directly stores the received document 11-2 in the document management DB 23. In FIG. 14B, the document management program 71 outputs the document 11-2 to a display device or the like in response to an access request to the document 11-2, not to a document pair from a user. In this case, the user may be authenticated, but the determination of the read authority of the user by comparison with the ACL 12 is not performed.

次に、第4の実施形態に係るドキュメント管理プログラム71によって実現される機能構成について図18で説明する。図18は、第4の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。図中、クライアントc1−2及びc2は、同一クライアントであってもよい。   Next, a functional configuration realized by the document management program 71 according to the fourth embodiment will be described with reference to FIG. FIG. 18 is a diagram illustrating a functional configuration realized by the document management program according to the fourth embodiment. In the figure, the clients c1-2 and c2 may be the same client.

図18において、ドキュメント管理プログラム71によって、少なくとも、ドキュメント保管要求受付部71aと、ドキュメント保管部71bと、ドキュメント参照要求受付部71dと、ドキュメント取得部71eとが機能として構成される。   18, at least a document storage request receiving unit 71a, a document storing unit 71b, a document reference request receiving unit 71d, and a document obtaining unit 71e are configured as functions by a document management program 71.

また、ドキュメント管理プログラム71の外部で保護ドキュメント13を作成してから保管する仕組みの場合、ドキュメント保管要求を行うクライアントc1−2は、ドキュメント保管要求部71fと、保護ドキュメント取得部71gとを有する。   In the case where the protected document 13 is created and stored outside the document management program 71, the client c1-2 that issues a document storage request includes a document storage request unit 71f and a protected document acquisition unit 71g.

ドキュメント保管要求部71fは、保護ドキュメント取得部71gにドキュメント11とACL12とを渡す。保護ドキュメント取得部71gは受け取ったドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を取得し、その保護ドキュメント13をドキュメント保管要求部71fに返す。   The document storage request unit 71f passes the document 11 and the ACL 12 to the protected document acquisition unit 71g. The protected document acquisition unit 71g passes the received document 11 and ACL 12 to the document protection program 511 to acquire the protected document 13, and returns the protected document 13 to the document storage requesting unit 71f.

ドキュメント保管要求部71fは、ドキュメント保管要求を行うクライアントc1−2として、ドキュメント管理プログラム71にドキュメント保管要求とともにドキュメント11と、保護ドキュメント13と、ACL12とを渡す。   The document storage requesting unit 71f passes the document 11, the protected document 13, and the ACL 12 together with the document storage request to the document management program 71 as the client c1-2 that makes the document storage request.

ドキュメント管理プログラム71のドキュメント保管要求受付部71aは、ドキュメント保管要求を行ったクライアントc1−2からドキュメント保管要求とともにドキュメント11と、保護ドキュメント13と、ACL12とを受け取ると、それらをドキュメント保管部71bに渡す。   When the document storage request receiving unit 71a of the document management program 71 receives the document 11, the protected document 13, and the ACL 12 together with the document storage request from the client c1-2 that has issued the document storage request, the document storage request is received by the document storage unit 71b. hand over.

ドキュメント保管部71bは、受け取ったドキュメント11と保護ドキュメントとをドキュメント・ペアとしてドキュメント管理DB23に格納し、そのドキュメント・ペアに受け取ったACL12を付与する。ドキュメント・ペアの識別子をドキュメントIDとしてドキュメント保管要求受付部71aに返す。   The document storage unit 71b stores the received document 11 and the protected document as a document pair in the document management DB 23, and adds the received ACL 12 to the document pair. The identifier of the document pair is returned to the document storage request receiving unit 71a as a document ID.

ドキュメント保管要求受付部71aは、ドキュメントIDをドキュメント保管要求をしたクライアントc1−2に返す。   The document storage request receiving unit 71a returns the document ID to the client c1-2 that has made the document storage request.

ドキュメント管理プログラム71において、ドキュメント参照要求を行うクライアントc2からドキュメント参照要求を受け取ったときの流れは図4と同様であるので、説明を省略する。   The flow when the document management program 71 receives the document reference request from the client c2 that makes the document reference request is the same as that in FIG.

次に、上述した各実施形態で、印刷用端末503に接続されたプリンタ502から機密印刷にて出力させる場合について説明する。   Next, a case will be described in which the printer 502 connected to the printing terminal 503 outputs a confidential print in each of the above-described embodiments.

先ず、上記各実施形態において適用されるプリンタが備えるセキュリティ機能の一部を図19で説明する。図19は、プリンタが備えるセキュリティ機能の例を示す図である。   First, a part of the security function of the printer applied in each of the above embodiments will be described with reference to FIG. FIG. 19 is a diagram illustrating an example of a security function provided in the printer.

図19において、まず、印刷要件としてPACが設定されている場合のドキュメント印刷プログラム521の動作について説明する。PACが設定されている場合のドキュメント印刷プログラム521の動作を図20に示す。   19, the operation of the document print program 521 when PAC is set as the print requirement will be described first. FIG. 20 shows the operation of the document print program 521 when the PAC is set.

(1)ドキュメント印刷プログラム521はPACが設定されているドキュメントファイルを印刷する際には、図21に示すように、プリントダイアログ558を表示させた後に個人識別番号(Personal Identification Number:PIN)を入力するPIN入力ダイアログ559を印刷用端末503の表示装置に表示させ、ユーザにPINの入力を要求する。   (1) When printing a document file in which PAC is set, the document print program 521 displays a print dialog 558 and then inputs a personal identification number (PIN) as shown in FIG. Is displayed on the display device of the printing terminal 503, and requests the user to input a PIN.

(2)印刷用端末502の入力装置を用いてユーザがPINを入力すると、ドキュメント印刷プログラム521は、これをプリンタドライバ503bに設定し、印刷を指示する。   (2) When the user inputs a PIN using the input device of the printing terminal 502, the document print program 521 sets this in the printer driver 503b and instructs printing.

プリンタドライバ503bは、ドキュメントからPostscriptPDL(Page Description Language)で記述された印刷データ(PDLデータ)を生成し、印刷部数や出力トレイなどの印刷ジョブ情報を記述したPJL(Print Job Language)データをPDLデータの先頭に付加する。プリンタドライバ503bはさらにPJLデータの一部としてPINを付加し、そのPJLデータ付きPDLデータをプリントエンジン503aに送る。   The printer driver 503b generates print data (PDL data) described in Postscript PDL (Page Description Language) from the document, and converts PJL (Print Job Language) data describing print job information such as the number of copies and an output tray into PDL data. At the beginning of. The printer driver 503b further adds a PIN as a part of the PJL data, and sends the PDL data with the PJL data to the print engine 503a.

プリンタ503は、PJLデータ付きPDLデータを受け取るとPJLデータの内容を参照し、機密印刷用のPINが含まれている場合は印刷出力せずにプリンタ503内部の記憶装置(HDDなど)にPJLデータ付きPDLデータを保存する。ユーザがPINをプリンタ503のオペレーションパネルを介して入力すると、プリンタ503は入力されたPINをPJLデータに含まれるPINと照合し、一致すればPJLデータに含まれていた印刷ジョブ条件(部数、トレイなど)を適用しながらPDLデータに従って印刷出力する。   Upon receiving the PDL data with PJL data, the printer 503 refers to the contents of the PJL data. If the PDL data includes a PIN for confidential printing, the printer 503 does not print out the PJL data but stores it in a storage device (such as an HDD) inside the printer 503. Save the attached PDL data. When the user inputs the PIN via the operation panel of the printer 503, the printer 503 checks the input PIN against the PIN included in the PJL data, and if they match, determines the print job conditions (number of copies, trays) included in the PJL data. Printout in accordance with PDL data.

(3)プリンタドライバ503bにPINが設定できない、すなわち、プリンタ3
3が機密印刷をサポートしていない場合には、機密印刷をサポートしている別の
プリンタを選択するようにユーザに通知し、ドキュメントを印刷せずに処理を終
了する。
(3) A PIN cannot be set in the printer driver 503b.
If the printer 3 does not support confidential printing, the user is notified to select another printer that supports confidential printing, and the process ends without printing the document.

このようにすることで、印刷実行後、プリンタ503のオペレーションパネルにおいて印刷実行前に入力したものと同一のPINが入力されるまでドキュメントのプリントアウトがプリンタ503から出力されなくなる。このため、ドキュメントのプリントアウトがプリンタ503に不用意に放置されることがなくなり、プリントアウトによるドキュメントの漏洩を防止することが可能となる。   In this way, after printing is performed, the printout of the document is not output from the printer 503 until the same PIN that was input before printing is input on the operation panel of the printer 503. Therefore, the printout of the document is not inadvertently left in the printer 503, and the leakage of the document due to the printout can be prevented.

さらに、ネットワーク上を流れるプリントデータを盗聴されないようにプリンタ503とやりとりをSSLで保護してもよい。   Further, communication with the printer 503 may be protected by SSL so that print data flowing on the network is not eavesdropped.

また、ドキュメント印刷プログラム521をWindows(登録商標)Domainのユーザ管理と連動させて、ユーザに対してPINの入力を要求しないようにしてもよい。例えば、PINをユーザに入力させるのではなく、Windows(登録商標)Domainから現在ログオン中のユーザIDを取得し、プリントデータとともにユーザIDをプリンタ503へ送付するようにする。プリンタ503は、オペレーションパネルでユーザからのパスワード入力を受け、そのユーザIDとパスワードとでWindows(登録商標)Domainのユーザ認証機構を用いてユーザ認証を行い、成功すればプリントアウトするようにしても良い。Windows(登録商標)Domainに限定されず、予め導入されているユーザ管理と連動させることで、ユーザにとって面倒なPIN入力の手間を削減できる。   Further, the document print program 521 may be linked with the user management of Windows (registered trademark) Domain so that the user is not required to input a PIN. For example, instead of prompting the user to enter a PIN, the user ID of the currently logged on user is acquired from the Windows (registered trademark) Domain, and the user ID is sent to the printer 503 along with the print data. The printer 503 receives a password input from the user on the operation panel, performs user authentication using the user ID and the password using a user authentication mechanism of Windows (registered trademark) Domain, and prints out if the user authentication is successful. good. The present invention is not limited to the Windows (registered trademark) Domain, and by linking it with user management that has been introduced in advance, it is possible to reduce troublesome PIN input for the user.

次に、印刷要件としてEBCが設定されている場合のドキュメント印刷プログラム521の動作について説明する。   Next, the operation of the document printing program 521 when EBC is set as the printing requirement will be described.

(1)ドキュメント印刷プログラム521は、EBCが設定されているドキュメントを印刷する際にドキュメントIDを示すバーコード画像データ(又は、二次元コード)のデータを生成する。   (1) The document print program 521 generates data of barcode image data (or a two-dimensional code) indicating a document ID when printing a document in which EBC is set.

(2)ドキュメント印刷プログラム521は、生成したバーコード画像データをスタンプ画像としてプリンタドライバ503bにセットし、プリンタ503に印刷を指示する。   (2) The document print program 521 sets the generated barcode image data as a stamp image in the printer driver 503b, and instructs the printer 503 to print.

(3)プリンタドライバ503bにEBCが設定できない、すなわち、プリンタ503がスタンプ機能をサポートしていない場合は、スタンプ機能をサポートしている他のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。   (3) If EBC cannot be set in the printer driver 503b, that is, if the printer 503 does not support the stamp function, the user is notified to select another printer that supports the stamp function, and printing is performed. The processing ends without executing.

このようにすることで、ドキュメントのプリントアウトの各ページにはバーコードが印刷されるため、このバーコードを識別できる複写機、ファックス、スキャナのみがバーコードをデコードすることでドキュメントIDを取得し、そのドキュメントIDを基にアクセスコントロールサーバ504が、ハードコピー、画像読み取り、ファックス送信などが許可されているか否かを判断することが可能となる。これにより、紙文書まで一貫したセキュリティ確保が可能となる。   By doing so, a barcode is printed on each page of the document printout, and only a copier, fax machine, or scanner that can identify this barcode decodes the barcode to obtain the document ID. The access control server 504 can determine whether hard copy, image reading, fax transmission, and the like are permitted based on the document ID. As a result, security can be ensured consistently up to the paper document.

次に、印刷要件としてBDPが設定されている場合のドキュメント印刷プログラム521の動作について説明する。   Next, the operation of the document printing program 521 when BDP is set as the printing requirement will be described.

(1)ドキュメント印刷プログラム521は、BDPが設定されているドキュメントを印刷する際に、印刷を要求しているユーザ名と印刷日時とを文字列として取得する(例えば、Ichiro,2002/08/04 23:47:10)。   (1) When printing a document for which BDP is set, the document print program 521 acquires the user name requesting printing and the printing date and time as character strings (for example, Ichiro, Aug. 04, 2002). 23:47:10).

(2)ドキュメント印刷プログラム521は、ドキュメントのプリントアウトを複写機で複写した際に、生成した文字列が浮き上がるように地紋画像を生成する。   (2) The document print program 521 generates the copy-forgery-inhibited pattern image so that the generated character string is raised when the printout of the document is copied by the copying machine.

(3)ドキュメント印刷プログラム521は、生成した地紋画像をスタンプとしてプリンタドライバ503bにセットし、プリンタ503にドキュメントの印刷を指示する。   (3) The document print program 521 sets the generated copy-forgery-inhibited pattern image as a stamp in the printer driver 503b, and instructs the printer 503 to print the document.

(4)プリンタドライバ503bにBDPが設定できない場合、すなわちプリンタ503が地紋印刷をサポートしていない場合には、地紋印刷をサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。   (4) If BDP cannot be set in the printer driver 503b, that is, if the printer 503 does not support copy-forgery-inhibited pattern printing, the user is notified to select another printer that supports copy-forgery-inhibited pattern printing, and printing is performed. The process ends without performing.

このようにすることで、ドキュメントのプリントアウトの各ページには、印刷処理を実行したユーザ名と日時とが浮き出る地紋として印刷され、プリントアウトを複写機やスキャナ、ファックスで処理すると文字列が浮き出ることとなる。これ、EBCをサポートしていない複写機をしようとする場合などに有効であり、ドキュメントのプリントアウトを複写することによる情報漏洩に対して抑止力を有する。   In this way, the name of the user who executed the printing process and the date and time are printed as copy-forgery-inhibited patterns on each page of the printout of the document. When the printout is processed by a copier, a scanner, or a fax, a character string appears. It will be. This is effective when a copying machine that does not support EBC is used, and has a deterrent effect on information leakage due to copying a printout of a document.

次に、印刷要件としてSLSが設定されている場合のドキュメント印刷プログラム521の動作について説明する。   Next, the operation of the document printing program 521 when SLS is set as the printing requirement will be described.

(1)ドキュメント印刷プログラム521は、SLSが設定されているドキュメントファイルを印刷する際に、予め用意された画像のうち、そのドキュメントの機密レベルに応じたもの(Top Secretならば「極秘」のマークなど)を選択する。   (1) When printing a document file in which the SLS is set, the document printing program 521 selects an image prepared in advance according to the confidential level of the document (in the case of Top Secret, a mark of “secret”). Etc.).

(2)選択した画像のデータを、スタンプとしてプリンタドライバ503bにセットし、プリンタ503に印刷を指示する。   (2) The data of the selected image is set as a stamp in the printer driver 503b, and the printer 503 is instructed to print.

(3)プリンタドライバ503bにSLSをセットできない場合、すなわち、プリンタ503がSLSをサポートしていない場合には、ラベルスタンプをサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。   (3) If the SLS cannot be set in the printer driver 503b, that is, if the printer 503 does not support the SLS, the user is notified to select another printer that supports the label stamp, and the printing is performed. The process ends without performing.

このようにすることで、ドキュメントファイルのプリントアウトには、自動的に「極秘」や「マル秘」がスタンプとして印刷されるため、ドキュメントが機密文書であることが明らかとなる。すなわち、プリントアウトを所持する者に管理上の注意を喚起することができる。   By doing so, “top secret” or “secret” is automatically printed as a stamp on the printout of the document file, so that it is clear that the document is a confidential document. That is, it is possible to call attention to the management of the person who has the printout.

上記の各例は、あくまでも印刷要件の一例であり、改ざん防止用の電子透かしを印刷するようにしたり、保護されているドキュメントは特殊な用紙に印刷する(印刷に使用する用紙トレイを特殊用紙のトレイに限定する)ようにしてもよい。   The above examples are only examples of printing requirements. For example, print a digital watermark to prevent falsification, or print a protected document on special paper. Limited to a tray).

このように、プリンタ503がサポートする様々なセキュリティ機能を利用してセキュリティポリシーを設定することによって、プリンタ503のセキュリティ機能を無駄なく活用して、プリントアウトに至るまで一貫したセキュリティの確保が可能となる。これは上述した各実施形態のシステム構成においても同様である。   As described above, by setting a security policy by using various security functions supported by the printer 503, it is possible to ensure the security of the printer 503 without any waste, by using the security functions without waste. Become. This is the same in the system configuration of each embodiment described above.

上記各実施例において共通のユーザにて提供される画面について図22から図26で説明する。   Screens provided by a common user in each of the above embodiments will be described with reference to FIGS.

図22は、電子ファイル管理装置にアクセスした際に表示される画面例を示す図である。図22において、例えば、管理者としてのユーザが、ユーザが利用しているクライアントの画面550に表示される文書管理551を選択すると、ユーザを認証するためのダイアログ552が表示される。画面552のユーザ名及びパスワードの入力域553に、ユーザがユーザ名及びパスワードを入力し、認証を実行するためにOKボタン554をクリックすると、電子ファイル管理装置511にてユーザの認証が行われる。一方、ユーザがキャンセルボタン555をクリックすると、電子ファイル管理装置511へのアクセスがキャンセルされる。   FIG. 22 is a diagram illustrating an example of a screen displayed when accessing the electronic file management device. In FIG. 22, for example, when the user as an administrator selects the document management 551 displayed on the screen 550 of the client used by the user, a dialog 552 for authenticating the user is displayed. When the user inputs the user name and password in the user name and password input area 553 on the screen 552 and clicks the OK button 554 to execute authentication, the electronic file management device 511 performs user authentication. On the other hand, when the user clicks the cancel button 555, access to the electronic file management device 511 is canceled.

ユーザの認証に成功すると、次のように電子ファイル管理装置501にて管理されているドキュメントの一覧を、例えば、図23に示すように表示する。図23は、電子ファイル管理装置にて管理されるドキュメントの一覧を表示する画面例を示す図である。   When the user is successfully authenticated, a list of documents managed by the electronic file management device 501 is displayed as shown in FIG. 23, for example, as follows. FIG. 23 is a diagram illustrating an example of a screen that displays a list of documents managed by the electronic file management device.

図23において、画面560は、ユーザの認証が成功した場合に表示される場面であって、電子ファイル管理装置501にて管理されるドキュメントの一覧を表示する。   In FIG. 23, a screen 560 is a scene displayed when the user authentication is successful, and displays a list of documents managed by the electronic file management device 501.

ドキュメントの一覧として、フォルダ1、フォルダ2、フォルダ3、及びフォルダ4、文書01、文書02、及び文書03とが表示される。フォルダ1から4は、例えば、フォルダの形状を示すアイコンで表示され、文書01から03は、例えば、サムネイルで表示される。   As a document list, folder 1, folder 2, folder 3, and folder 4, document 01, document 02, and document 03 are displayed. Folders 1 to 4 are displayed, for example, as icons indicating the shape of the folder, and documents 01 to 03 are displayed, for example, as thumbnails.

例えば、ユーザが文書02を選択すると、ドキュメント参照要求が電子ファイル管理装置501に送信され、文書02に対するアクセス権が確認される。参照権限がある場合には、文書02の保護ドキュメントだけをクライアントに提示する。   For example, when the user selects the document 02, a document reference request is transmitted to the electronic file management device 501, and the access right to the document 02 is confirmed. If the user has the reference right, only the protected document of the document 02 is presented to the client.

図24は、保護ドキュメントが提示されている画面例を示す図である。図24において、画面570では、文書02として文書02の保護ドキュメントが提供されることがアイコン571によって示される。例えば、アイコン571は、PDFファイルを示しており、有効の状態で表示されることによって、文書02の保護ドキュメントしかアクセスできないことを示す。   FIG. 24 is a diagram illustrating an example of a screen on which a protected document is presented. In FIG. 24, on a screen 570, an icon 571 indicates that a protected document of document 02 is provided as document 02. For example, the icon 571 indicates a PDF file, and when displayed in a valid state, indicates that only the protected document of the document 02 can be accessed.

文書02を示すサムネイル572では、例えば、左端にオリジナルのドキュメントがMS Word(登録商標)のファイル形式を示すアイコン573が表示される。   In the thumbnail 572 indicating the document 02, for example, an icon 573 indicating the MS Word (registered trademark) file format of the original document is displayed at the left end.

クライアント側では文書02の保護ドキュメントを開くために、ダイアログ574を表示して、再度ユーザ認証が求められる、先のユーザ認証で入力されたものを自動的に使用するようにしても良い。   On the client side, a dialog 574 may be displayed in order to open the protected document of the document 02, and the one input in the previous user authentication, for which the user authentication is required again, may be automatically used.

ダイアログ574に設定された認証情報による認証が生協すると、例えば、図25に示されるような画面が表示される。図25は、保護ドキュメントが開かれた状態を示す図である。   When authentication based on the authentication information set in the dialog 574 is cooperative, for example, a screen as shown in FIG. 25 is displayed. FIG. 25 is a diagram illustrating a state where the protected document is opened.

図25において、画面580は、文書02の保護ドキュメントに対するユーザ認証が成功し、かつ、保護ドキュメントを開く権限があった場合に、開かれた保護ドキュメントを表示する。   In FIG. 25, a screen 580 displays the opened protected document when the user authentication for the protected document of the document 02 is successful and the user has the right to open the protected document.

そして、ユーザは、文書02の保護ドキュメントの内容を参照することができ、更に、印刷権限があればこの保護ドキュメントを印刷することができる。つまり、ユーザが印刷するためのアイコン581をクリックすると、印刷権限がこのユーザにあるか否かが確認され、規定されているこの文書02に対するセキュリティの要件を満たすように処理が行われ印刷される。   Then, the user can refer to the contents of the protected document of the document 02, and can print this protected document if he has the print authority. That is, when the user clicks on the icon 581 for printing, it is confirmed whether or not the user has the print authority, and processing is performed so as to satisfy the security requirements for the document 02 specified and printed. .

一方、図24に示す画面570において、ユーザがオリジナルの文書02を参照する場合について図26で説明する。図26は、ユーザにオリジナル参照権限が与えられていない場合の画面例を示す図である。   On the other hand, a case where the user refers to the original document 02 on the screen 570 shown in FIG. 24 will be described with reference to FIG. FIG. 26 is a diagram illustrating an example of a screen when the user does not have the original reference authority.

図26において、ユーザがアイコン575をクリックすることによって、オリジナルの文書02にアクセスしようとすると、ユーザにオリジナルの文書02にアクセスする権限があるか否かが判断される。ユーザにオリジナルの文書02を参照する権限がない場合には、「セキュリティポリシーによるオリジナル参照権限が与えられていません。」等のメッセージを示すダイアログ576が表示される。従って、ユーザは、オリジナルの文書02を参照することができない。   In FIG. 26, when the user attempts to access the original document 02 by clicking the icon 575, it is determined whether the user has the right to access the original document 02. If the user does not have the authority to refer to the original document 02, a dialog 576 showing a message such as "The original authority to refer to the document by the security policy is not granted" is displayed. Therefore, the user cannot refer to the original document 02.

なお、上述した各実施形態は、本発明の好適な実施形態であり、本発明の主旨を逸脱しない範囲内において、種々変形して実施することが可能である。   Each of the above-described embodiments is a preferred embodiment of the present invention, and can be variously modified and implemented without departing from the gist of the present invention.

例えば、上述した各実施形態で用いられる各種ドキュメント(電子ファイル)の内容は、文書に限定されず、例えば画像を含めた文書ファイルや画像ファイルなどであってもよい。   For example, the contents of various documents (electronic files) used in the above-described embodiments are not limited to documents, and may be, for example, a document file including an image or an image file.

また、本発明に係る電子ファイル管理装置が入力装置と表示装置とを備えることとしているが、この構成に限定されず、例えば、ネットワークを介して接続されたユーザ端末により電子ファイル管理装置がユーザからの入力を受けたり、ネットワークを介して接続された表示装置や外部記録装置に電子ファイル管理装置から出力したりしてもよい。   Further, the electronic file management device according to the present invention includes the input device and the display device. However, the present invention is not limited to this configuration. For example, the electronic file management device is connected to the user by a user terminal connected via a network. May be received or output from the electronic file management device to a display device or an external recording device connected via a network.

また、プリンタを電子ファイル管理装置や印刷用端末に接続して出力に用いる場合、ネットワークを介して接続されたものであっても、電子ファイル管理装置や印刷用端末と一体化されたものであってもよい。   When a printer is connected to an electronic file management device or a printing terminal and used for output, even if the printer is connected via a network, the printer is integrated with the electronic file management device or the printing terminal. You may.

また、格納装置が複数ある場合、ACLなどが付与されていることを確認できるのであれば(例えば、上述のように関連付けて格納する、など)、ドキュメント・ペアのそれぞれやACLを異なる格納部に格納してもよい。   Also, when there are a plurality of storage devices, if it is possible to confirm that an ACL or the like has been assigned (for example, associating and storing as described above), each of the document pairs or the ACL is stored in a different storage unit. It may be stored.

また、以上に、ドキュメント保護プログラムとしてユーザベース・アクセス制御モデルのものを利用した場合の実施形態について説明したが、アクセス権限を管理するための情報を設定して電子ファイルの管理を行うことができれば本発明はこのものに限定されない。例えば、ポリシーベース・アクセス制御モデルのドキュメント保護プログラムを利用した場合には、ACLではなくポリシーに従ってアクセスが制御されるだけで基本的には同じ仕組みとして本発明は同様に適用可能である。   In the above, the embodiment in the case of using the user-based access control model as the document protection program has been described. However, if the information for managing the access authority can be set and the electronic file can be managed. The present invention is not limited to this. For example, when a document protection program of a policy-based access control model is used, the present invention can be similarly applied as basically the same mechanism except that access is controlled according to a policy instead of an ACL.

本発明の第1の実施形態に係る電子ファイル管理装置を示す図である。FIG. 1 is a diagram illustrating an electronic file management device according to a first embodiment of the present invention. ACLの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of an ACL. ドキュメント保護・印刷システムの構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a document protection / printing system. 第1の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。FIG. 3 is a diagram illustrating a functional configuration realized by a document management program according to the first embodiment. ドキュメント保護プログラムの動作を示す図である。FIG. 9 is a diagram illustrating an operation of a document protection program. ACLデータベースに記録される情報の構造例を示す図である。FIG. 4 is a diagram illustrating a structure example of information recorded in an ACL database. ドキュメント印刷プログラム及びアクセスコントロールサーバの動作の流れを示す図である。FIG. 6 is a diagram showing a flow of operations of a document print program and an access control server. アクセスコントロールへのSOAPによる問い合わせの例を示す図である。FIG. 9 is a diagram illustrating an example of an inquiry by SOAP to access control. 本発明の第1の実施形態に係る電子ファイル管理装置の他の例を示す図である。FIG. 2 is a diagram illustrating another example of the electronic file management device according to the first embodiment of the present invention. 本発明の第2の実施形態に係る電子ファイル管理装置を示す図である。It is a figure showing the electronic file management device concerning a 2nd embodiment of the present invention. 本発明の第2の実施形態に係る電子ファイル管理装置の他の例を示す図である。FIG. 11 is a diagram illustrating another example of the electronic file management device according to the second embodiment of the present invention. 第2の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。FIG. 9 is a diagram illustrating a functional configuration realized by a document management program according to a second embodiment. 第3の実施形態の電子ファイル管理装置の例を示す図である。FIG. 13 is a diagram illustrating an example of an electronic file management device according to a third embodiment. 本発明の第3の実施形態に係る電子ファイル管理装置の他の例を示す図である。FIG. 14 is a diagram illustrating another example of the electronic file management device according to the third embodiment of the present invention. 第3の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。FIG. 13 is a diagram illustrating a functional configuration realized by a document management program according to a third embodiment. 本発明の第4の実施形態に係る電子ファイル管理装置を示す図である。It is a figure showing the electronic file management device concerning a 4th embodiment of the present invention. 本発明の第4の実施形態に係る電子ファイル管理装置の他の例を示す図である。It is a figure showing other examples of an electronic file management device concerning a 4th embodiment of the present invention. 第4の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。FIG. 14 is a diagram illustrating a functional configuration realized by a document management program according to a fourth embodiment. プリンタが備えるセキュリティ機能の例を示す図である。FIG. 3 is a diagram illustrating an example of a security function of the printer. PACが設定されたドキュメントを印刷する際の処理を示す図である。FIG. 9 is a diagram illustrating processing when printing a document in which a PAC is set. PIN入力のダイアログを示す図である。It is a figure showing a dialog of PIN input. 電子ファイル管理装置にアクセスした際に表示される画面例を示す図である。FIG. 7 is a diagram illustrating an example of a screen displayed when accessing the electronic file management device. 電子ファイル管理装置にて管理されるドキュメントの一覧を表示する画面例を示す図である。FIG. 7 is a diagram illustrating an example of a screen displaying a list of documents managed by the electronic file management device. 保護ドキュメントが提示されている画面例を示す図である。It is a figure showing the example of a screen where a protection document is shown. 保護ドキュメントが開かれた状態を示す図である。It is a figure showing the state where the protection document was opened. ユーザにオリジナル参照権限が与えられていない場合の画面例を示す図である。It is a figure showing the example of a screen when a user does not have original reference authority.

符号の説明Explanation of reference numerals

11 ドキュメント
12 ACL
13 保護ドキュメント
21 ドキュメント管理プログラム
23 ドキュメント管理DB
501 電子ファイル管理装置
502 印刷用端末
503 プリンタ
504 アクセスコントロールサーバ
511 ドキュメント保護プログラム
521 ドキュメント印刷プログラム
541 ユーザデータベース
542 ACLデータベース
11 Document 12 ACL
13 Protected document 21 Document management program 23 Document management DB
Reference Signs List 501 Electronic file management device 502 Printing terminal 503 Printer 504 Access control server 511 Document protection program 521 Document printing program 541 User database 542 ACL database

Claims (11)

電子ファイルを格納する電子ファイル格納領域と、
上記電子ファイルにアクセス権限情報を付加して上記電子ファイル格納領域に格納する電子ファイル管理手段と、
上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手段とを有することを特徴とする電子ファイル管理装置。
An electronic file storage area for storing electronic files,
Electronic file management means for adding access authority information to the electronic file and storing the electronic file in the electronic file storage area;
An electronic file management device comprising: a protected electronic file output unit that outputs a protected electronic file obtained by encrypting and protecting the electronic file in response to the access request to the electronic file.
上記電子ファイル管理手段は、
上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納することを特徴とする請求項1記載の電子ファイル管理装置。
The electronic file management means includes:
Upon receiving the electronic file storage request, the electronic file is encrypted to obtain the protected electronic file, and the electronic file is associated with the protected electronic file and stored in the electronic file storage area. The electronic file management device according to claim 1, wherein
上記電子ファイル管理手段は、
上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルを格納する代わりに、その保護電子ファイルを上記電子ファイル格納領域に格納することを特徴とする請求項1記載の電子ファイル管理装置。
The electronic file management means includes:
Upon receiving the storage request for the electronic file, the protected electronic file protected by encrypting the electronic file is obtained, and the protected electronic file is stored in the electronic file storage area instead of storing the electronic file. The electronic file management device according to claim 1, wherein the electronic file management device stores the electronic file.
上記保護電子ファイル出力手段は、
上記電子ファイルのアクセス要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、その保護電子ファイルを出力することを特徴とする請求項1記載の電子ファイル管理装置。
The above-mentioned protected electronic file output means,
2. The electronic file according to claim 1, wherein upon receiving a request for access to the electronic file, the protected electronic file protected by encrypting the electronic file is obtained, and the protected electronic file is output. Management device.
上記電子ファイル管理手段は、
上記電子ファイルの格納要求時に上記電子ファイルと上記保護電子ファイルとを受付けて、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納することを特徴とする請求項1記載の電子ファイル管理装置。
The electronic file management means includes:
2. The electronic file storage area according to claim 1, wherein the electronic file and the protected electronic file are received when the electronic file is requested to be stored, and the electronic file and the protected electronic file are stored in the electronic file storage area in association with each other. Electronic file management device.
上記電子ファイルを暗号化する外部手段に対して、該電子ファイルと上記アクセス権限情報とを送信することによって上記保護電子ファイルを取得して、上記電子ファイル管理手段に提供する保護電子ファイル取得手段を有することを特徴とする請求項1記載の電子ファイル管理装置。   A protected electronic file obtaining unit that obtains the protected electronic file by transmitting the electronic file and the access right information to an external unit that encrypts the electronic file, and provides the protected electronic file to the electronic file management unit. The electronic file management device according to claim 1, further comprising: 上記保護電子ファイルは、上記アクセス権限情報に基づいて上記電子ファイルを暗号化されたことを特徴とする請求項1乃至6記載の電子ファイル管理装置。   7. The electronic file management device according to claim 1, wherein the protected electronic file is encrypted based on the access right information. 上記保護電子ファイル出力手段は、保護前の上記電子ファイルへのアクセス要求を受けると、保護前のドキュメントのアクセス権限があるか否かを判断し、その判断結果に基づいて、該アクセスを拒否することを特徴とする請求項1乃至6記載の電子ファイル管理装置。   Upon receiving a request to access the unprotected electronic file, the protected electronic file output unit determines whether or not the user has an access right to the unprotected document, and rejects the access based on the determination result. 7. The electronic file management device according to claim 1, wherein: 上記電子ファイルにアクセス権限情報を付加して電子ファイル格納領域に格納する電子ファイル管理手順と、
上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手順とをコンピュータに実行させることを特徴とするコンピュータ実行可能なプログラム。
An electronic file management procedure for adding access authority information to the electronic file and storing the electronic file in an electronic file storage area;
A computer-executable program for causing a computer to execute a protected electronic file output procedure of outputting a protected electronic file obtained by encrypting and protecting the electronic file in response to the access request to the electronic file.
アクセス要求に応じて、電子ファイルをアクセス権限情報に基づいて暗号化して保護した保護電子ファイルを提供するように該電子ファイルを管理し、
上記電子ファイルに対する処理要求に応じて上記保護電子ファイルを取得し、
上記保護電子ファイルが復号できた場合、上記アクセス権限情報に従って、復号された該保護電子ファイルに対して該処理を制御することを特徴とするファイルアクセス制御方法。
In response to the access request, manage the electronic file to provide a protected electronic file that has been protected by encrypting the electronic file based on the access authority information,
Obtain the protected electronic file in response to a processing request for the electronic file,
A file access control method, wherein when the protected electronic file has been successfully decrypted, the process is controlled for the decrypted protected electronic file according to the access right information.
上記電子ファイルを識別する電子ファイル識別情報と、上記保護電子ファイルを復号する鍵と、上記アクセス制御情報とを管理し、
上記処理要求時に、該処理要求を行ったユーザを認証するユーザ認証情報、上記電子ファイル識別情報と、該処理タイプとを取得し、
ユーザ認証が成功した場合、上記アクセス権限情報に基づいて上記処理に対する許可又は不許可を判断し、その判断結果に基づいて、上記処理への許可時に指定される処理要件と、上記鍵とを取得し、
上記鍵によって上記保護電子ファイルを復号し、
上記処理要件に従って上記処理を制御することを特徴とするファイルアクセス制御方法。
Electronic file identification information for identifying the electronic file, a key for decrypting the protected electronic file, and manages the access control information,
At the time of the processing request, obtain user authentication information for authenticating the user who made the processing request, the electronic file identification information, and the processing type,
If the user authentication is successful, determine whether to permit or reject the process based on the access authority information, and obtain the processing requirements and the key specified when permitting the process based on the determination result. And
Decrypting the protected electronic file with the key,
A file access control method characterized by controlling the processing according to the processing requirements.
JP2003318475A 2002-09-13 2003-09-10 Electronic file management device, program, and file access control method Pending JP2004164604A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003318475A JP2004164604A (en) 2002-10-11 2003-09-10 Electronic file management device, program, and file access control method
US10/661,650 US20040125402A1 (en) 2002-09-13 2003-09-15 Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US12/405,101 US20090185223A1 (en) 2002-09-13 2009-03-16 Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002299721 2002-10-11
JP2002299714 2002-10-11
JP2003318475A JP2004164604A (en) 2002-10-11 2003-09-10 Electronic file management device, program, and file access control method

Publications (1)

Publication Number Publication Date
JP2004164604A true JP2004164604A (en) 2004-06-10

Family

ID=32830598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003318475A Pending JP2004164604A (en) 2002-09-13 2003-09-10 Electronic file management device, program, and file access control method

Country Status (1)

Country Link
JP (1) JP2004164604A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059366A (en) * 2004-08-19 2006-03-02 Sap Ag Regulation of data management
JP2006072664A (en) * 2004-09-01 2006-03-16 Nec Corp File management system and file management program
JP2006133860A (en) * 2004-11-02 2006-05-25 Konica Minolta Business Technologies Inc Information processor and function execution area management program
WO2006059390A1 (en) * 2004-12-03 2006-06-08 Mobile Technika Inc. Encryption system
JP2007026109A (en) * 2005-07-15 2007-02-01 Ricoh Co Ltd Scanner device and printer device
JP2007108883A (en) * 2005-10-11 2007-04-26 Canon Inc Information processing method and device therefor
JP2007265242A (en) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd File access control device, password setting device, processing instructing device, and file access control method
JP2010009621A (en) * 2009-10-06 2010-01-14 Canon Inc Information processing method and apparatus therefor
JP2010199997A (en) * 2009-02-25 2010-09-09 Nec Corp Access authentication system, information processing apparatus, access authentication method, program, and recording medium
JP2011076378A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd System and method for managing document
JP2012043292A (en) * 2010-08-20 2012-03-01 Fujitsu Ltd File management method, file management device and file management program
JP2014002618A (en) * 2012-06-19 2014-01-09 Canon Inc Image forming apparatus, and control method therefor
JP2014035610A (en) * 2012-08-08 2014-02-24 Hitachi Ltd Authentication system and authentication method
JP2018011192A (en) * 2016-07-13 2018-01-18 日本電信電話株式会社 Encryption function provision system and encryption function provision method
US10922434B1 (en) * 2010-03-12 2021-02-16 8X8, Inc. Information security implementations with extended capabilities

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0785007A (en) * 1993-06-30 1995-03-31 Toshiba Corp Document managing system
JPH08102735A (en) * 1994-09-30 1996-04-16 Toshiba Corp Electronic document processing method
JPH09218827A (en) * 1996-02-14 1997-08-19 Fuji Xerox Co Ltd Electronic document management device
JPH10161823A (en) * 1996-11-27 1998-06-19 Nec Corp Print system
JP2000503154A (en) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド System for controlling access and distribution of digital ownership
JP2000235569A (en) * 1999-02-17 2000-08-29 Ntt Data Corp Method for managing electronic document and document management system
JP2000285026A (en) * 1999-03-31 2000-10-13 Ricoh Co Ltd Electronic document management system, its managing method and computer readable recording medium recording program for executing the method by computer
JP2000293439A (en) * 1999-04-06 2000-10-20 Fujitsu Ltd Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon
JP2000298569A (en) * 1999-02-08 2000-10-24 Canon Inc Server device for managing printing attribute information, printing processing method, information processor, and information processing method
JP2001184264A (en) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> Access control system, access control method, storage medium, and program transmitting device
JP2001209726A (en) * 2000-11-02 2001-08-03 Fujitsu Ltd License server, copyrighter system, user system, system, recording medium and contents use control method
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP2001270198A (en) * 2000-03-28 2001-10-02 Seiko Epson Corp Printing data distribution system and printer
JP2002171400A (en) * 2000-05-10 2002-06-14 Fuji Xerox Co Ltd Image processor
JP2002190947A (en) * 2000-11-28 2002-07-05 Xerox Corp Printing method for preventing document forgery

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0785007A (en) * 1993-06-30 1995-03-31 Toshiba Corp Document managing system
JPH08102735A (en) * 1994-09-30 1996-04-16 Toshiba Corp Electronic document processing method
JP2000503154A (en) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド System for controlling access and distribution of digital ownership
JPH09218827A (en) * 1996-02-14 1997-08-19 Fuji Xerox Co Ltd Electronic document management device
JPH10161823A (en) * 1996-11-27 1998-06-19 Nec Corp Print system
JP2000298569A (en) * 1999-02-08 2000-10-24 Canon Inc Server device for managing printing attribute information, printing processing method, information processor, and information processing method
JP2000235569A (en) * 1999-02-17 2000-08-29 Ntt Data Corp Method for managing electronic document and document management system
JP2000285026A (en) * 1999-03-31 2000-10-13 Ricoh Co Ltd Electronic document management system, its managing method and computer readable recording medium recording program for executing the method by computer
JP2000293439A (en) * 1999-04-06 2000-10-20 Fujitsu Ltd Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP2001184264A (en) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> Access control system, access control method, storage medium, and program transmitting device
JP2001270198A (en) * 2000-03-28 2001-10-02 Seiko Epson Corp Printing data distribution system and printer
JP2002171400A (en) * 2000-05-10 2002-06-14 Fuji Xerox Co Ltd Image processor
JP2001209726A (en) * 2000-11-02 2001-08-03 Fujitsu Ltd License server, copyrighter system, user system, system, recording medium and contents use control method
JP2002190947A (en) * 2000-11-28 2002-07-05 Xerox Corp Printing method for preventing document forgery

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059366A (en) * 2004-08-19 2006-03-02 Sap Ag Regulation of data management
JP2006072664A (en) * 2004-09-01 2006-03-16 Nec Corp File management system and file management program
JP4539240B2 (en) * 2004-09-01 2010-09-08 日本電気株式会社 File management system and file management server
JP2006133860A (en) * 2004-11-02 2006-05-25 Konica Minolta Business Technologies Inc Information processor and function execution area management program
WO2006059390A1 (en) * 2004-12-03 2006-06-08 Mobile Technika Inc. Encryption system
JP2007026109A (en) * 2005-07-15 2007-02-01 Ricoh Co Ltd Scanner device and printer device
JP4481914B2 (en) * 2005-10-11 2010-06-16 キヤノン株式会社 Information processing method and apparatus
JP2007108883A (en) * 2005-10-11 2007-04-26 Canon Inc Information processing method and device therefor
JP2007265242A (en) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd File access control device, password setting device, processing instructing device, and file access control method
JP2010199997A (en) * 2009-02-25 2010-09-09 Nec Corp Access authentication system, information processing apparatus, access authentication method, program, and recording medium
JP2011076378A (en) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd System and method for managing document
JP2010009621A (en) * 2009-10-06 2010-01-14 Canon Inc Information processing method and apparatus therefor
US10922434B1 (en) * 2010-03-12 2021-02-16 8X8, Inc. Information security implementations with extended capabilities
US11520927B1 (en) * 2010-03-12 2022-12-06 8X8, Inc. Information security implementations with extended capabilities
JP2012043292A (en) * 2010-08-20 2012-03-01 Fujitsu Ltd File management method, file management device and file management program
JP2014002618A (en) * 2012-06-19 2014-01-09 Canon Inc Image forming apparatus, and control method therefor
JP2014035610A (en) * 2012-08-08 2014-02-24 Hitachi Ltd Authentication system and authentication method
JP2018011192A (en) * 2016-07-13 2018-01-18 日本電信電話株式会社 Encryption function provision system and encryption function provision method

Similar Documents

Publication Publication Date Title
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4655452B2 (en) Information processing device
JP4055807B2 (en) Document management method, document management system, and computer program
JP4481914B2 (en) Information processing method and apparatus
EP1536305A1 (en) Secure transmission of electronic documents
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
JP2006341600A (en) Secure printing of electronic document
JP2004152263A (en) Document printer
JP2006344212A (en) Securely printing of electronic document
JP2006341601A (en) Secure printing of electronic document
JP2004164604A (en) Electronic file management device, program, and file access control method
JP4282301B2 (en) Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium
JP4225049B2 (en) Job processing device
JP2007034493A (en) Printing system and printing control method
JP4719420B2 (en) Permission grant method, access permission processing method, program thereof, and computer apparatus
JP2004152261A (en) Document print program, document protection program, and document protection system
JP2004152262A (en) Document print program, document protection program, and document protection system
JP4396377B2 (en) Print control system, server device
JP2008046830A (en) Image output device, electronic manuscript submission system, and program
JP5135239B2 (en) Image forming system and server device
JP2002351317A (en) Print system
JP4396378B2 (en) PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE
US9858016B2 (en) Providing device functionality utilizing authorization tokens

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511