JP2004164604A - Electronic file management device, program, and file access control method - Google Patents
Electronic file management device, program, and file access control method Download PDFInfo
- Publication number
- JP2004164604A JP2004164604A JP2003318475A JP2003318475A JP2004164604A JP 2004164604 A JP2004164604 A JP 2004164604A JP 2003318475 A JP2003318475 A JP 2003318475A JP 2003318475 A JP2003318475 A JP 2003318475A JP 2004164604 A JP2004164604 A JP 2004164604A
- Authority
- JP
- Japan
- Prior art keywords
- electronic file
- document
- protected
- access
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、セキュリティを必要とする技術文書などの電子ファイルを管理し、アクセス権限に応じて該電子ファイルに対するアクセス制御を行う電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法に関する。 The present invention relates to an electronic file management apparatus, a program, and a file access control method for managing an electronic file such as a technical document requiring security and controlling access to the electronic file according to an access right.
従来より、電子ファイルを管理する電子ファイル管理装置では、格納する電子ファイルに対して予めパスワードを登録させ、ユーザからのアクセス要求を受けると、そのユーザが登録されたパスワードを入力した場合にのみ、そのパスワードに対応する電子ファイルを表示装置や外部記憶装置に出力する。 Conventionally, in an electronic file management device that manages electronic files, a password is registered in advance for an electronic file to be stored, and when an access request is received from a user, only when the user enters the registered password, An electronic file corresponding to the password is output to a display device or an external storage device.
また、本出願人により先に出願されている(例えば、特許文献1)の「文書管理システム」は、電子化された文書を作成して登録し、承認されるとその文書を変換して印刷可能なPDFと印刷不可能なPDFとを作成し、利用権限に応じて閲覧できるファイルを制限するものである。
しかしながら、従来の電子ファイル管理装置では、アクセス権限を認められたユーザが電子ファイルを取得した後、アクセス権限を認められていないユーザに取得した電子ファイルを渡すと、アクセス権限を認められていないユーザであってもその電子ファイルにアクセスできてしまうという問題があった。 However, in the conventional electronic file management device, when a user who has been granted access right obtains an electronic file and then passes the obtained electronic file to a user who has not been granted access right, the user who is not granted access right However, there is a problem that the electronic file can be accessed.
また、上述した特許文献1の文書管理システムは、電子化された文書を利用権限を認められていないユーザに対しても閲覧のみを許可しつつ印刷を不可能とする好適なものであるが、利用権限を認められているユーザが印刷可能なPDFを読み出した後、他の利用者にその印刷可能はPDFを渡してしまうと、本来印刷可能なPDFへのアクセス権限のない利用者でもPDFを印刷することができてしまっていた。
Further, the above-described document management system of
本発明はこのような状況に鑑みてなされたものであり、オリジナルのドキュメントと、ユーザの権限に応じたアクセス制限を施した保護ドキュメントとをアクセス権限に応じて適切に管理することができる電子ファイル管理装置、方法、プログラム、及び該プログラムを記録した記録媒体を提供することである。 The present invention has been made in view of such circumstances, and an electronic file capable of appropriately managing an original document and a protected document to which access is restricted according to a user's authority according to the access authority. An object of the present invention is to provide a management device, a method, a program, and a recording medium on which the program is recorded.
上記課題を解決するため、本発明は、請求項1に記載されるように、電子ファイルを格納する電子ファイル格納領域と、上記電子ファイルにアクセス権限情報を付加して上記電子ファイル格納領域に格納する電子ファイル管理手段と、上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手段とを有するように構成される。 In order to solve the above-mentioned problem, the present invention provides an electronic file storage area for storing an electronic file, and an access right information added to the electronic file for storage in the electronic file storage area. Electronic file management means, and protected electronic file output means for outputting a protected electronic file obtained by encrypting and protecting the electronic file in response to an access request to the electronic file.
このような電子ファイル管理装置では、アクセス権限情報を付加して電子ファイル(ドキュメント)を管理し、保護電子ファイル(保護ドキュメント)を出力するため、オリジナルの電子ファイルに対するセキュリティを向上することができる。 In such an electronic file management apparatus, an electronic file (document) is managed by adding access right information, and a protected electronic file (protected document) is output. Therefore, the security of the original electronic file can be improved.
また、本発明は、請求項2に記載されるように、上記電子ファイル管理手段は、上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納するように構成することができる。 Further, according to the present invention, when the electronic file management means receives a storage request for the electronic file, the electronic file management means encrypts the protected electronic file protected by encrypting the electronic file. The electronic file and the protected electronic file may be acquired and stored in the electronic file storage area in association with each other.
また、本発明は、請求項3に記載されるように、上記電子ファイル管理手段は、上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルを格納する代わりに、その保護電子ファイルを上記電子ファイル格納領域に格納するように構成することができる。 According to a third aspect of the present invention, when the electronic file management means receives a storage request for the electronic file, the electronic file management unit encrypts the protected electronic file by encrypting the electronic file. Instead of obtaining and storing the electronic file, the protected electronic file can be stored in the electronic file storage area.
また、本発明は、請求項4に記載されるように、上記保護電子ファイル出力手段は、上記電子ファイルのアクセス要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、その保護電子ファイルを出力するように構成することができる。 Further, according to the present invention, as set forth in claim 4, the protected electronic file output means, upon receiving an access request for the electronic file, encrypts the protected electronic file. And output the protected electronic file.
また、本発明は、請求項5に記載されるように、上記電子ファイル管理手段は、上記電子ファイルの格納要求時に上記電子ファイルと上記保護電子ファイルとを受付けて、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納するように構成することができる。 Further, according to the present invention, as set forth in claim 5, the electronic file management means receives the electronic file and the protected electronic file at the time of the storage request of the electronic file, and receives the electronic file and the protected electronic file. The electronic file storage area can be configured to be stored in the electronic file storage area in association with a file.
また、本発明は、請求項6に記載されるように、上記電子ファイルを暗号化する外部手段に対して、該電子ファイルと上記アクセス権限情報とを送信することによって上記保護電子ファイルを取得して、上記電子ファイル管理手段に提供する保護電子ファイル取得手段を有するように構成することができる。 Further, according to the present invention, the protected electronic file is obtained by transmitting the electronic file and the access right information to an external means for encrypting the electronic file. Thus, the electronic file management means may be configured to have a protected electronic file acquisition means provided to the electronic file management means.
また、本発明は、請求項7に記載されるように、上記保護電子ファイルは、上記アクセス権限情報に基づいて上記電子ファイルを暗号化されるように構成することができる。 The present invention may be configured such that the protected electronic file is encrypted based on the access right information.
また、本発明は、請求項8に記載されるように、上記保護電子ファイル出力手段は、保護前の上記電子ファイルへのアクセス要求を受けると、保護前のドキュメントのアクセス権限があるか否かを判断し、その判断結果に基づいて、該アクセスを拒否するように構成することができる。 According to the present invention, when the protected electronic file output means receives an access request to the unprotected electronic file, the protected electronic file output means determines whether or not the user has an access right to the unprotected document. Is determined, and based on the determination result, the access is denied.
また、本発明は、請求項9に記載されるように、上記電子ファイルにアクセス権限情報を付加して電子ファイル格納領域に格納する電子ファイル管理手順と、上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手順とをコンピュータに実行させるように構成することができる。 Further, according to the present invention, an electronic file management procedure for adding access authority information to the electronic file and storing the electronic file in an electronic file storage area, and responding to an access request to the electronic file. And outputting a protected electronic file in which the electronic file is protected by encrypting the electronic file.
また、本発明は、請求項10に記載されるように、アクセス要求に応じて、電子ファイルをアクセス権限情報に基づいて暗号化して保護した保護電子ファイルを提供するように該電子ファイルを管理し、上記電子ファイルに対する処理要求に応じて上記保護電子ファイルを取得し、上記保護電子ファイルが復号できた場合、上記アクセス権限情報に従って、復号された該保護電子ファイルに対して該処理を制御するように構成することができる。 Further, according to the present invention, in accordance with the present invention, in response to an access request, the electronic file is managed by encrypting the electronic file based on the access authority information to provide a protected electronic file. Acquiring the protected electronic file in response to a processing request for the electronic file, and controlling the processing for the decrypted protected electronic file in accordance with the access right information if the protected electronic file can be decrypted. Can be configured.
また、本発明は、請求項11に記載されるように、上記電子ファイルを識別する電子ファイル識別情報と、上記保護電子ファイルを復号する鍵と、上記アクセス制御情報とを管理し、上記処理要求時に、該処理要求を行ったユーザを認証するユーザ認証情報、上記電子ファイル識別情報と、該処理タイプとを取得し、ユーザ認証が成功した場合、上記アクセス権限情報に基づいて上記処理に対する許可又は不許可を判断し、その判断結果に基づいて、上記処理への許可時に指定される処理要件と、上記鍵とを取得し、上記鍵によって上記保護電子ファイルを復号し、上記処理要件に従って上記処理を制御するように構成することができる。 The present invention manages electronic file identification information for identifying the electronic file, a key for decrypting the protected electronic file, and the access control information. Sometimes, user authentication information for authenticating the user who made the processing request, the electronic file identification information, and the processing type are obtained, and if the user authentication is successful, permission for the processing based on the access authority information or Based on the result of the determination, obtain the processing requirements specified at the time of permitting the processing and the key, decrypt the protected electronic file with the key, and perform the processing in accordance with the processing requirements. Can be controlled.
本願発明によれば、アクセス制限電子ファイルを、アクセス権限情報でアクセス権限を認められているユーザのみが復号可能であるように生成し、そのアクセス制限電子ファイルとオリジナル電子ファイルとを上記のアクセス権限情報に基づいて管理することにより、アクセス権限情報でアクセス権限を認められていないユーザに対して、アクセス制限電子ファイルをたとえ入手したとしてもアクセスできないようにすることができると共に、そのアクセス権限の管理を、管理者(アクセス権限の設定者)がアクセス権限情報を作成するだけで自動的に行うことができる。 According to the present invention, an access-restricted electronic file is generated so that only a user authorized by the access right information can decrypt the access-restricted electronic file. By managing based on the information, it is possible to prevent a user who is not permitted to access in the access right information even if the user obtains the access-restricted electronic file, and manage the access right. Can be automatically performed only by an administrator (access authority setting person) creating access authority information.
以下、本発明の実施の形態を図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
先ず、本発明の実施形態としての電子ファイル管理装置における、各実施形態に共通する概要について説明する。 First, an outline common to each embodiment in an electronic file management device as an embodiment of the present invention will be described.
本発明の実施形態としての電子ファイル管理装置は、コンピュータ装置本体と、ユーザが入力を行う入力装置と、ユーザに対して各種の情報を表示する表示装置とを備えて構成される。 An electronic file management device as an embodiment of the present invention includes a computer device main body, an input device for inputting by a user, and a display device for displaying various information to the user.
上記の入力装置は、例えばキーボードやマウスなどであり、表示装置は、例えばディスプレイなどである。 The input device is, for example, a keyboard or a mouse, and the display device is, for example, a display.
コンピュータ装置本体は、オリジナルのドキュメント(Document;オリジナル電子ファイル)と保護ドキュメント(Protected Document;アクセス制限電子ファイル)との管理を行い、入力装置から操作を行うユーザに認められたアクセス権限に応じて上記の表示装置に出力する。 The computer device itself manages an original document (Document; an original electronic file) and a protected document (Protected Document; an access-restricted electronic file), and performs the above operation according to the access authority granted to the user who operates from the input device. Output to the display device.
コンピュータ装置本体からの出力先は上記の表示装置に限定されず、例えばプリンタをコンピュータ装置本体に接続することで、そのプリンタから印字(出力)することもできる。また、ユーザからのアクセス要求がFD(フロッピー(登録商標)ディスク)などのリムーバブルディスクといった情報記録媒体への保存である場合には、その情報記録媒体に保存することとしてよい。 The output destination from the computer device main body is not limited to the above-described display device. For example, by connecting a printer to the computer device main body, printing (output) can be performed from the printer. If the access request from the user is to save the information on an information recording medium such as a removable disk such as an FD (floppy (registered trademark) disk), the information may be saved on the information recording medium.
次に、本発明の第1の実施形態としての電子ファイル管理装置501について図1で説明する。図1は、本発明の第1の実施形態に係る電子ファイル管理装置を示す図である。
Next, an electronic
図1(A)において、この第1の実施形態は、ドキュメント管理プログラム(Document Management Program)21を用いてドキュメント11(オリジナルのドキュメント;オリジナル電子ファイル)とACL(Access Control List;アクセス権限情報)12とを保存した際に、保護ドキュメント13を作成して、基本的にその保護ドキュメント13にのみアクセスさせるモデルである。
In FIG. 1A, a document 11 (original document; original electronic file) and an ACL (Access Control List; access authority information) 12 are used in a first embodiment using a document management program (Document Management Program) 21. Is a model in which the
第1の実施形態におけるコンピュータ装置本体によって制御される電子ファイル管理装置501は、管理者からドキュメント11とACL12とを受け取って管理するドキュメント管理プログラム(管理部)21と、そのドキュメント11とACL12とからアクセス制限をかけた保護ドキュメント13を生成するドキュメント保護プログラム(Document Protection Program;アクセス制限部)511と、電子ファイル(各種ドキュメント)やACL12などを格納するドキュメント管理DB(Document Management Database;格納部)23とを有し、これらをHDDなどの記憶装置(不図示)に備えてなる。
The electronic
上記のACL12は、管理者によって設定されたドキュメント11へのアクセス権限であって、アクセスしてくるユーザによってドキュメント11へのアクセスを制限するための情報を含むものである。
The
この第1の実施形態に係る電子ファイル管理装置501は、物理的には、各種のプログラムやデータなどを記憶する上記した記憶装置と、CPUなどの主制御装置とを備えて構成され、この主制御装置が記憶装置に格納されたプログラムにより処理を行うことで、この電子ファイル管理装置501は上述した管理部と、アクセス制限部と、格納部として機能する。
The electronic
すなわち、電子ファイル管理装置501は、上記の記憶部に記憶されたドキュメント管理プログラム21により主制御装置が処理を行うことで上記した管理部として機能し、上記の記憶装置に記憶されたドキュメント保護プログラム511により主制御装置が処理を行うことで、上記したアクセス制限装置として機能する。
In other words, the electronic
ACL12の構成例を図2に示す。この図2に示す例では、ACL12は、ユーザ名(User name)、アクセスタイプ(Access type)、許可情報(Permission)及び処理要件(Requirement)をパラメータとして構成される。
FIG. 2 shows a configuration example of the
すなわち、何らかのアクセス権限を認められたユーザのユーザ名(User name)に、そのユーザに認められたアクセス権限が、ユーザからの操作命令(Access type)ごとに関連付けられて構成されている。また、ユーザによる操作命令ごとに、許可(Allowed)と拒絶(Denied)とが定められている。 That is, the access right granted to the user is associated with the user name (User name) of the user granted some access right for each operation command (Access type) from the user. Also, permission (Allowed) and rejection (Denied) are defined for each operation command by the user.
なお、図1(A)及び図1(B)、図2に示す例では、ACL12には処理要件(Requirement)の項が入っているが、一般的なアクセス制御しかしないのであれば、ACL12は処理要件(Requirement)の項がないものであってよい。
In the examples shown in FIGS. 1A, 1B, and 2, the
このACL12は、ドキュメント11を作成した作成者や、電子ファイル管理装置501の管理者(管理者権限を持つユーザ)が作成し、そのドキュメント11に付与しておくこととする。電子ファイル管理装置501は、ドキュメント管理プログラム21により、入力装置によるユーザからの各操作命令に対し、このACL12に基づいて、上述した各種の出力を行う。
The
次に、第1の実施形態にかかる電子ファイル管理装置501における電子ファイルの格納時の動作について、図1(A)、図3、図4、図5を参照して説明する。
Next, the operation of the electronic
ドキュメント管理プログラム21がドキュメント11とACL12とを受け取って保存する際、ドキュメント管理プログラム21は受け取ったドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を受け取る。
When the
すなわち、ドキュメント保護プログラム511は、受け取ったACL12に設定されているアクセス権限の制限と同一の制限がドキュメント11にかけられるように、ドキュメント11から保護ドキュメント13を生成する。
That is, the
このドキュメント保護プログラム511による保護ドキュメント13の生成(暗号化)とその復号化にかかるドキュメント保護・印刷システムの構成例を図3に示す。以下の説明では、この保護ドキュメント13の活用(復号化)用途を、プリンタ503により記録紙に印刷することであるとする。
FIG. 3 shows a configuration example of a document protection / printing system for generating (encrypting) and decrypting the protected
この図3に示すドキュメント保護・印刷システム5001は、電子ファイル管理装置501、印刷用端末502、プリンタ503及びアクセスコントロールサーバ504を有する。
The document protection / printing system 5001 shown in FIG. 3 includes an electronic
電子ファイル管理装置501と印刷用端末502は、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、電子ファイル管理装置501にはドキュメント保護プログラム511が、印刷用端末502にはドキュメント印刷プログラム521がそれぞれ実装されている。
As the electronic
ドキュメント保護プログラム511は、ドキュメントファイルに電子ファイル管理装置501の管理者としてのユーザの入力操作に応じた印刷要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントを生成する処理を行うプログラムである。
The
なお、管理者の入力操作に応じてドキュメント保護プログラム111がドキュメントファイルに設定する印刷要件の例としては、地紋印刷(Background Dot Pattern:以下、BDPという)、機密印刷(Private Access:以下、PACという)、電子透かし(Digital Watermark:以下、DWMという)の付加、バーコード付加(Embedding Barcode:以下、EBCという)、機密ラベルスタンプ(Security Label Stamp:以下、SLSという)などが挙げられる。 Examples of printing requirements set by the document protection program 111 in the document file in response to an input operation by the administrator include background dot pattern (BDP) and confidential printing (Private Access: PAC). ), Addition of a digital watermark (DWM), addition of a barcode (Embedding Barcode: EBC), security label stamp (SLS), and the like.
ドキュメント印刷プログラム521は、ユーザの入力操作に応じ、保護ドキュメント13を復号化するとともに、設定されている印刷要件に応じた印刷処理をプリンタ503に実行させる処理を行うプログラムである。
The
アクセスコントロールサーバ504は、ユーザがドキュメントを印刷しようとする場合に、ドキュメント印刷プログラム521からの要求に応じてACL12を参照し、ドキュメントを印刷する権限があるか否か、印刷要件がどのように設定されているかを取得するサーバである。
When a user attempts to print a document, the
アクセスコントロールサーバ504には、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)が格納されたユーザデータベース541と、ユーザ各人ごとに設定された印刷要件を含むACL12が登録されるACLデータベース542とが接続されている。
In the
上述のドキュメント保護・印刷システム5001において、ドキュメント11とACL12とを取得したドキュメント保護プログラム511は、上記の保護ドキュメント13を生成するに当たって、ドキュメントファイルごとに固有のドキュメントID(Document ID)を生成し、復号に使用する暗号鍵(Key)とACL12とをこれに関連づけてアクセスコントロールサーバ504へ送信し、登録する。
In the above-described document protection / printing system 5001, the
また、ドキュメント保護プログラム511は、図5に示すように、暗号鍵を用いてドキュメント11を暗号化し、その暗号化されたドキュメントファイル(暗号化ドキュメント)に対してドキュメントIDを付加して保護ドキュメント13を生成する。
As shown in FIG. 5, the
こうして保護ドキュメント13が生成されると、ドキュメント管理プログラム21は、受け取った保護ドキュメント13をドキュメント11及びACL12と共に(関連づけて)ドキュメント管理DB23に格納する。こうして、電子ファイル管理装置501は、ドキュメント11と保護ドキュメント13のペア(これをドキュメント・ペア(Document Pair)と呼ぶ)にACL12を付与して(関連付けて)管理する。
When the protected
次に、第1の実施形態にかかる電子ファイル管理装置501が、管理しているドキュメント・ペアに対してユーザからアクセス要求を受けた時の動作について、図1(B)、図3を参照して説明する。
Next, an operation when the electronic
ドキュメント管理プログラム21は、ユーザからドキュメント・ペアに対するアクセス要求を受けるとユーザの認証を行う。この認証では、ドキュメント管理プログラム21は、ドキュメント・ペアに付与されているACL12を参照して、アクセスしてきたユーザに参照権限がある、すなわちread権限があると判断すると、保護ドキュメント13を返す。すなわち、電子ファイル管理装置501から上述のように表示装置などに出力する。
When receiving an access request for a document pair from a user, the
上記の認証で、アクセスしてきたユーザに参照権限がない、すなわちread権限が認められていないとドキュメント管理プログラム21が判断すると、表示装置にその旨を表示する。
In the above authentication, when the
この出力された保護ドキュメント13の復号化について、上述した図3に示すドキュメント保護・印刷システム5001の例により説明する。
The decryption of the output protected
なお、図3に示すドキュメント保護・印刷システム5001の例では、ドキュメントファイルを印刷や参照しようとするユーザに対する上述の電子ファイル管理装置501からの出力として、管理者によりFDなどの情報記録媒体による受け渡しを行う場合と、通信網により印刷用端末502へ送信する場合とを示している。
In the example of the document protection / printing system 5001 shown in FIG. 3, as an output from the above-described electronic
ユーザがドキュメント11を印刷しようとする場合には、印刷用端末502に保護ドキュメント13を実装する。例えば、上述のように電子ファイル管理装置501から情報記録媒体に出力(記録)された保護ドキュメント13を外部記録装置を用いて印刷用端末502に読み取らせても良いし、印刷用端末502が電子ファイル管理装置501と通信可能である場合には、通信網を介して電子ファイル管理装置501から保護ドキュメント13を印刷用端末502に出力させるようにしてもよい。
When the user wants to print the
ユーザが、印刷用端末502の入力装置を介してドキュメント印刷プログラム521に対して印刷を指示すると、印刷を要求されたドキュメント印刷プログラム521は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメント印刷プログラム521は、印刷用端末502の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。
When the user instructs the
ドキュメント印刷プログラム521は、ユーザから入力されたユーザ名とパスワードとをアクセスコントロールサーバ504へ送信して、ユーザ認証を要求する。
The
アクセスコントロールサーバ504は、ドキュメント印刷プログラム521から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。
The
ユーザを特定すると、アクセスコントロールサーバ504は、ACLデータベース542を参照し、ドキュメントファイルを印刷する権限がユーザにあるか否かや、ユーザがドキュメントファイルを印刷する際には、どのような印刷要件が設定されているかといった、アクセス権限の制限の情報を取得する。
When the user is specified, the
ユーザにドキュメントファイル(保護ドキュメント13)を印刷する権限がある場合、アクセスコントロールサーバ504は、その旨を示す認証情報とともに、保護ドキュメント13を復号化するための暗号鍵とユーザがドキュメントファイルを印刷する際の印刷要件とを印刷用端末502を介してドキュメント印刷プログラム521に通知する。
If the user has the authority to print the document file (protected document 13), the
アクセスコントロールサーバ504から認証情報とともに、暗証鍵と印刷要件とを取得したドキュメント印刷プログラム521は、暗号鍵を用いて保護ドキュメント13を復号化してドキュメント11に復元する。
The
そしてドキュメント印刷プログラム521は、印刷要件を満たすようにプリンタ503に印刷処理を実行させる。例えば、ドキュメントファイルにBDP(地紋印刷)が印刷要件として設定されている場合には、ドキュメントの内容とともに地紋を印刷する。
Then, the
以上により、ドキュメントファイルを印刷する際に、管理者がユーザ各人に対して設定した印刷要件、すなわちACL12としてユーザ各人に対して設定したアクセス権限の制限を強制することが可能となる。
As described above, when printing a document file, it is possible to enforce printing requirements set for each user by the administrator, that is, restrictions on access authority set for each user as the
次に、第1の実施形態に係るドキュメント管理プログラム21によって実現される機能構成について図4で説明する。図4は、第1の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。図中、クライアントc1及びc2は、同一クライアントであってもよい。
Next, a functional configuration realized by the
図4において、ドキュメント管理プログラム21によって、少なくとも、ドキュメント保管要求受付部21aと、ドキュメント保管部21b保護ドキュメント取得部21cと、ドキュメント参照要求受付部21dと、ドキュメント取得部21eとが機能として構成される。
4, at least a document storage
ドキュメント保管要求受付部21aは,ドキュメント11の保管を要求するクライアントc1から,ドキュメント保管要求とともにドキュメント11とACL12を受け取ると,受け取ったドキュメント11とACL12をドキュメント保管部21bに渡す。
When receiving the
ドキュメント保管部21bは受け取ったドキュメント11をドキュメント管理DB23に格納し、受け取ったACL12をその格納したドキュメント11のACL12として設定する。ドキュメント保管部21bは格納したドキュメント11の識別子(ドキュメントID)を返す。
The document storage unit 21b stores the received
ドキュメント保管要求受付部21aは、ドキュメント保管部21bからドキュメントIDを受け取ると、ドキュメント11、ACL12、ドキュメントIDを保護ドキュメント取得部21cに渡す.保護ドキュメント取得部21cはドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を取得し、ドキュメントIDと保護ドキュメント13をドキュメント保管部21bに渡す。
When receiving the document ID from the document storage unit 21b, the document storage
ドキュメント保管部21bはドキュメントIDで指定されたドキュメント11に関連付けてその保護ドキュメント13をドキュメント管理DB23に格納する。
The document storage unit 21b stores the protected
ドキュメント保管要求受付部21aは、ドキュメント保管要求をしたクライアントc1にドキュメントIDを返す。返すタイミングは、ドキュメント11を保管してすぐでも良いし、保護ドキュメント13が格納されたことを確認した後でも良い。
The document storage
また、ドキュメント参照要求受付部21dは、ドキュメント11の参照を要求するクライアントc2から、ドキュメント参照要求とともにドキュメントIDを受け取ると、受け取ったドキュメントIDをドキュメント取得部21eに渡す。
Further, when receiving the document ID together with the document reference request from the client c2 requesting reference to the
ドキュメント取得部21eは、受け取ったドキュメントIDをもとにドキュメント管理DB23から該当するドキュメント11のACL12を確認し、参照権限のあるユーザからの要求であれば、そのドキュメント11とともに格納されている保護ドキュメント13をドキュメント管理DB23から取得し、ドキュメント参照要求受付部21dに返す。
The
ドキュメント参照要求受付部21dは、ドキュメント参照要求をしたクライアントc2に受け取った保護ドキュメント13を返す。ドキュメント参照要求をしてクライアントc2を使用しているユーザに参照権限がない場合にはエラーを返す。その一方で、ユーザにオリジナルを参照する特別な権限が与えられている場合には、保護ドキュメント13を返すのではなく、オリジナルのドキュメント11を返すようにしても良い。
The document reference request receiving unit 21d returns the received protected
次に、ドキュメント11から保護ドキュメント13を生成する際のドキュメント保護プログラム511及びアクセスコントロールサーバ504の動作、及び保護ドキュメント13をドキュメント11に復元して印刷する際のドキュメント印刷プログラム521及びアクセスコントロールサーバ504の動作についてさらに詳しく説明する。
Next, the operations of the
ドキュメント保護プログラム511が保護ドキュメント13を生成する際の動作を図で説明する。図5は、ドキュメント保護プログラムの動作を示す図である。
The operation when the
図5において、ドキュメント保護プログラム511は、電子ファイル管理装置501の入力装置における管理者の入力操作によってドキュメントファイルとACL12とを取得すると、ドキュメントファイルの暗号化・復号化するための暗号鍵を生成する。そして、ドキュメント保護プログラム511は、生成した暗号鍵を用いてドキュメントファイルを暗号化して、暗号化ドキュメントを生成する。
In FIG. 5, when the
さらにドキュメント保護プログラム511は、ドキュメントファイルごとに固有のドキュメントIDを暗号化ドキュメントに添付して保護ドキュメント13を生成する。
Further, the
保護ドキュメント13を生成した後、ドキュメント保護プログラム511は電子ファイル管理装置501の通信機能を用いて、暗号鍵とACL12とドキュメントIDとをアクセスコントロールサーバ504へ送信し、これらの登録をアクセスコントロールサーバ504に要求する。
After generating the protected
暗号鍵とACL12とドキュメントIDとをドキュメント保護プログラム511から受け渡されたアクセスコントロールサーバ504は、図6に示すように、これらを関連づけて一つのレコードとしてACLデータベース542に記録保持する。図6は、ACLデータベースに記録される情報の構造例を示す図である。図6において、ACLデータベース542は、ドキュメントID(Document ID)ごとに、暗号鍵(Key)と、ACL12とを管理する。
The
なお、上記の例においてはドキュメントIDの生成や暗号鍵の生成をドキュメント保護プログラム511が行う場合を示したが、これらの処理はアクセスコントロールサーバ504やドキュメントIDの生成や暗号鍵の生成を行う別のサーバ(不図示)などで行っても良い。
In the above example, the case where the
また、電子ファイル管理装置501とアクセスコントロールサーバ504との間が専用回線ではなくネットワーク網を介して接続されており、暗号鍵など送信する際に盗聴される懸念がある場合には、SSL(Secure Socket Layer)を用いて通信を行えばよい。
If the electronic
ドキュメント保護プログラム511がアクセスコントロールサーバ503と通信する際のプロトコルは、どのようなものを用いてもよい。例えば、分散オブジェクト環境を導入し、Java(登録商標) RMI(Remote Method Invocation)やSOAP(Simple Object Access Protocol)をベースとして情報を送受信するようにしても良い。その場合、アクセスコントロールサーバ504は、例えばregister (String docId, byte[] key, byte[] acl)のようなメソッドを実装するようにしてもよい。SOAPであれば、HTTPSの上でSOAPプロトコルをやりとりし、RMIであればSSLベースのSocketFactoryを用いてRMIを実行するようにすれば、ネットワーク上でのセキュリティを確保できる。
Any protocol may be used when the
次に、ドキュメント印刷プログラム521が保護ドキュメント13を印刷する際の動作について図7で説明する。
Next, an operation when the
図7は、ドキュメント印刷プログラム及びアクセスコントロールサーバの動作の流れを示す図である。 FIG. 7 is a diagram showing a flow of operation of the document print program and the access control server.
図7において、ドキュメント印刷プログラム521は、印刷用端末502の入力装置におけるユーザの入力操作によって保護ドキュメント13とユーザ名とパスワードとを取得すると、保護ドキュメント13に添付されているドキュメントIDを取得する(ステップS511)。
7, when the
そして、ユーザ名とパスワードとドキュメントIDとアクセスタイプ(ユーザが要求する処理を示す情報。ここでは、保護ドキュメント13を印刷しようとするので“print”となる。)とをアクセスコントロールサーバ504へ送信して、アクセス権限があるか否かのチェックを要求する(ステップS512)。
Then, the
なお、図8は、アクセスコントロールへのSOAPによる問い合わせの例を示す図であり、ユーザ名(userId)とドキュメントID(docId)とアクセスタイプ(accessType)とを渡してアクセスが許可されているかを問い合わせるSOAPメッセージ(isAllowed)を送付し、その結果(isAllowedResponse)を受け取っている例である。結果には、許可されているということ(allowedがtrue)と要件(requirements)とが含まれている。 FIG. 8 is a diagram showing an example of a SOAP inquiry to the access control, and inquires whether access is permitted by passing a user name (userId), a document ID (docId), and an access type (accessType). In this example, a SOAP message (isAllowed) is transmitted, and the result (isAllowedResponse) is received. The results include what is allowed (allowed is true) and the requirements (requirements).
アクセスコントロールサーバ504は、ドキュメント印刷プログラム521からユーザ名とパスワードとドキュメントIDとアクセスタイプとを取得すると、ユーザデータベース541に登録されている情報を参照し(ステップS513)、ユーザ認証を行う(ステップS514)。
When acquiring the user name, password, document ID, and access type from the
換言すると、アクセスコントロールサーバ504は、ユーザデータベース541に登録されている情報を参照し、ドキュメント印刷プログラム521から取得した情報に含まれるユーザ名とパスワードとを組としたものが、ユーザデータベース541に組として登録されているか否かを判断する。
In other words, the
ユーザ認証に失敗した場合(換言すると、ドキュメント印刷プログラム521から受け渡された情報に含まれるユーザ名とパスワードとを組としたものがユーザデータベース541に登録されていない場合)、アクセスコントロールサーバ504は、許可情報(ユーザが要求する処理を許可するか否かを示す情報)を「不許可」として印刷用端末502へ送信し、ドキュメント印刷プログラム521へ受け渡す(ステップS515)。なお、この場合は「エラー」とした許可情報をドキュメント印刷プログラム521へ受け渡すようにしてもよい(ステップS516)。
If the user authentication fails (in other words, if a set of a user name and a password included in the information passed from the
一方、ユーザ認証に成功した場合、アクセスコントロールサーバ504は、ACLデータベース542に格納されているレコードのうち、ドキュメント印刷プログラム521から取得した情報に含まれるドキュメントIDに関するレコードを読み出す(ステップS517)。
On the other hand, if the user authentication is successful, the
アクセスコントロールサーバ504は、読み出したレコードに含まれるACL12を取得し、ドキュメント印刷プログラム521から取得したユーザ名及びアクセスタイプに基づいて、ACL12から許可情報および印刷要件を取得する(ステップS518)。
The
換言すると、アクセスコントロールサーバ504は、ユーザ名とアクセスタイプとに基づいて、予めACL12に設定されている許可情報と印刷要件とを取得する(ステップS519)。
In other words, the
ACL12から取得した許可情報が「許可」を示すか否かを判断する(ステップS520)。ACL12から取得した許可情報が「許可」である場合、アクセスコントロールサーバ504は、レコードに格納されている暗号鍵と印刷要件とを許可情報とともに印刷用端末502へ送信してドキュメント印刷プログラム521に受け渡す(ステップS521)。
It is determined whether or not the permission information obtained from the
一方、ACL12から取得した許可情報が「不許可」である場合、アクセスコントロールサーバ504は、許可情報のみを印刷用端末502へ送信してドキュメント印刷プログラム521に受け渡す。
On the other hand, when the permission information acquired from the
アクセスコントロールサーバ504から許可情報を受け渡されたドキュメント印刷プログラム521は、取得した許可情報を参照し、「不許可」である場合には、印刷用端末502の表示装置にメッセージを表示するなどして、要求された処理を実行できないことをユーザに通知する(ステップS522)。
The
一方、取得した許可情報が「許可」である場合には、許可情報と共に受け渡された暗号鍵を用いて、保護ドキュメントのうちの暗号化ドキュメントの部分を復号してドキュメントファイルに復元する(ステップS523)。 On the other hand, if the acquired permission information is “permission”, the encrypted document portion of the protected document is decrypted and restored to the document file using the encryption key passed along with the permission information (step S523).
また、ドキュメント印刷プログラム521は、許可情報と共に取得した印刷要件を満足するようにプリンタドライバを設定し(例えば、PACが指定されていれば機密印刷モードに設定する)、プリンタ503にドキュメントの印刷処理を実行させる。
Further, the
なお、必要があれば、印刷用端末502の表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。
If necessary, a message may be displayed on the display device of the
アクセスコントロールサーバ504から取得した印刷要件を満足する印刷をプリンタ503では実行できない場合、換言すると、プリンタ503がACL12に設定されていた印刷要件を満たす機能を備えていない場合には、その旨を示すメッセージを表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。
If printing that satisfies the printing requirements acquired from the
以上の動作によって、ユーザごとに異なるアクセス権や印刷要件を設定することが可能となる。また、上記のように、アクセスコントロールサーバ504側でドキュメントファイルに対するアクセス権限を判断するシステム構成においては、ACLデータベース542に登録されているACL12の内容を電子ファイル管理装置501やアクセスコントロールサーバ504における入力操作によって変更できるようにてもよく、この場合には、保護ドキュメント13を配布した後で印刷要件を変更したりすることが可能となる。
Through the above operations, it is possible to set different access rights and printing requirements for each user. Further, as described above, in the system configuration in which the
例えば、既に配布した保護ドキュメント13に対するアクセス権限を新たなユーザに設定したり、特定のユーザに対して印刷要件を追加することなどが可能となる。
For example, it is possible to set the access right to the already distributed protected
なお、本実施形態を用いる図3に示すドキュメント保護・印刷システム5001が上記のような手法でドキュメントファイルを保護していることを知っている者は、ドキュメント印刷プログラム521に成りすますプログラムをコンピュータ端末に実行させて暗号鍵を不正に入手し、保護ドキュメント13を復号することも可能ではある。この場合は、ACL12として設定されている印刷要件を強制されることなく、保護ドキュメント13を印刷できてしまうこととなる。
Anyone who knows that the document protection / printing system 5001 shown in FIG. 3 that uses the present embodiment protects a document file by the above-described method can use a program impersonating the
このため、単に暗号鍵のみを用いてドキュメントファイルを暗号化するのではなく、ドキュメント保護プログラム511の内部に埋め込まれた秘密鍵と暗号鍵とを合わせたもの(排他的論理和を取ったもの)でドキュメントファイルを暗号化することが好ましい。 For this reason, the document file is not simply encrypted using only the encryption key, but a combination of the secret key and the encryption key embedded in the document protection program 511 (exclusive OR). It is preferable to encrypt the document file with.
この場合は、ドキュメント印刷プログラム521にも同一の秘密鍵を埋め込んでおくことで、管理者が設定した印刷要件を印刷時に強制するドキュメント印刷プログラム521のみが、保護ドキュメント13を復号して印刷することが可能となる。
In this case, by embedding the same secret key in the
また、図3を用いて上述したドキュメント保護・印刷システム5001においては、ドキュメント印刷プログラム521は、ドキュメントファイルの印刷に関する処理のみを行っているが、ドキュメント印刷プログラム521は、ドキュメントファイルの内容をユーザに提示したり、ドキュメントファイルを編集する機能を備えていても良い。例えば、Adobe Acrobat(登録商標)のプラグインとしてこの機能を実現することが可能である。
Further, in the document protection / printing system 5001 described above with reference to FIG. 3, the
なお、この第1の実施形態としての電子ファイル管理装置501では、上述した図2に示すACL12の例には記載していないが、ACL12のAccess typeとして例えばGetOriginal(オリジナル電子ファイルへのアクセス権限)を定義し、そのGetOriginalのアクセス権限を認められているユーザがドキュメント・ペアにアクセスした場合には、ドキュメント管理プログラム511は保護ドキュメント13を返すのではなく、ドキュメント11を返すようにしてもよい。
In the electronic
すなわち、電子ファイル管理装置501がGetOriginalを定義されたACL12に基づいてユーザ認証を行い、アクセスしたユーザにGetOriginalのアクセス権限が認められている場合にはドキュメント11を電子ファイル管理装置501から上述のように出力するようにしてもよい。
That is, the electronic
また、ACL12にオリジナル電子ファイルであるドキュメント11へのアクセス権限を定義しなくても、特別なユーザのみ(例えば保存したユーザのみ)がドキュメント11へのアクセス権限を認められることとしてもよい。すなわち、ドキュメント管理プログラム511が、予め設定された特別なユーザのみにドキュメント11へのアクセス権限を認めることとしてもよい。
Further, even if the
本実施形態によれば、ドキュメント管理プログラム511により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(電子ファイル管理装置501から出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。
According to the present embodiment, access control (restriction of access authority) to a document managed and stored by the
また、管理者はACL12としてアクセス権限の制限を設定し、ドキュメント11とACL12とをドキュメント管理プログラム511に渡すよう電子ファイル管理装置501を入力装置により操作するだけで、設定したアクセス権限に応じて保護ドキュメント13をユーザに渡すよう電子ファイル管理装置501に管理させることができる。
Further, the administrator sets the access right restriction as the
すなわち、管理者がACL12としてアクセス権限の制限を一度設定するだけで、電子ファイル管理装置501は、表示装置や外部記録装置などへの出力をそのアクセス権限の制限により管理することができる。
In other words, the electronic
さらに、上述のようにオリジナル電子ファイルへのアクセス権限を定義することで、電子ファイル管理装置501は、上記したアクセス権限の制限による管理をドキュメント11と保護ドキュメント13とに対して行うことができる。すなわち、電子ファイル管理装置501は、ACL12として設定されたアクセス権限に応じてドキュメント11又は/及び保護ドキュメント13を出力するよう管理することができる。
Further, by defining the access authority to the original electronic file as described above, the electronic
図1(A)及び図1(B)に示す電子ファイル管理装置501の他の例を図9で説明する。図9は、本発明の第1の実施形態に係る電子ファイル管理装置の他の例を示す図である。図1(A)及び図1(B)に示す電子ファイル管理装置501において、図9(A)及び図9(B)に示すようにオリジナルのドキュメント11−2のみを管理することもできる。
Another example of the electronic
図9(A)において、ドキュメント管理プログラム21がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム21は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図9(B)において、ドキュメント管理プログラム21は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。この場合、ユーザの認証を行っても良いが、ACL12との比較によるユーザのread権限の判断は行わない。
9A, when the
次に、本発明の第2の実施形態としての電子ファイル管理装置505について、図10を参照して説明する。図10は、本発明の第2の実施形態に係る電子ファイル管理装置を示す図である。
Next, an electronic
この第2の実施形態は、ドキュメント管理プログラム21が、第1の実施形態でドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)をACL12に関連付けて格納していたのに替えて、保護ドキュメント13を格納し、ドキュメント11を破棄するものである。
In the second embodiment, the
すなわち、第1の実施形態のようにドキュメント11を残しておくと、そのドキュメント11にアクセス可能なユーザがプロテクトされていないドキュメント11を流通させてしまう可能性がある。そのようなことが心配される環境では、この第2の実施形態とすることで保護ドキュメント13を好適に管理することができる。
That is, if the
この第2の実施形態の電子ファイル管理装置505は、物理的な構成は上述した第1の実施形態と同様であり、図10に示すように、ドキュメント管理プログラム51と、ドキュメント保護プログラム22と、ドキュメント管理DB23と、をHDDなどの記憶部(不図示)に備えてなる。
The electronic
上述した第1の実施形態と同様のものについては同じ符号とし、説明を省略する。 The same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.
また、ドキュメント保護プログラム22がドキュメント11から保護ドキュメント13を生成する動作や、ユーザからのアクセスにより出力された保護ドキュメント13を復号してプリンタにより印刷する際のシステムや動作も、図3、図5から図8を用いて上述したものと同様であってよい。
Also, the operation of the
この第2の実施形態にかかる電子ファイル管理装置505における電子ファイル格納時の動作について、図10(A)を参照して説明する。
The operation of the electronic
ドキュメント管理プログラム51にドキュメント11とACL12を渡し、ユーザが入力装置から格納するよう操作すると、ドキュメント管理プログラム51は、受け取ったドキュメント11とACL12とをドキュメント保護プログラム511に渡して保護ドキュメント13を受け取る。すなわち、上述のようにドキュメント保護プログラム511に保護ドキュメント13を生成させる。
When the
生成された保護ドキュメント13を受け取ると、ドキュメント管理プログラム51は、受け取った保護ドキュメント13をドキュメント管理DB23に格納し、ドキュメント11とACL12とは破棄する。
Upon receiving the generated protected
この第2の実施形態にかかる電子ファイル管理装置505が、管理しているドキュメントに対してユーザからアクセス要求を受けた時の動作について、図10(B)を参照して説明する。
The operation when the electronic
ドキュメント管理プログラム51はドキュメントに対するアクセス要求を受けると、ドキュメント管理DB23に格納している保護ドキュメント13を返す。すなわち、電子ファイル管理装置505から上述のように表示装置などに出力する。
When receiving the access request for the document, the
本実施形態では、ドキュメント11は破棄され、保護ドキュメント13はユーザによって読み出された後、ACL12に従ってアクセス制御されるため、ドキュメント管理プログラム51でアクセス制御を行う必要はない。
In the present embodiment, the
しかし、保護ドキュメント13を取得されると暗号を解読されて内容にアクセスされる可能性もあるため、その可能性を少しでも減らすために、上述した第1の実施形態と同様に、ドキュメント管理プログラム51が保護ドキュメント13をドキュメント管理DB23に格納する際、保護ドキュメント13にACL12を関連付けて格納(ACL12を付与して管理)し、そのACL12に基づいてアクセス制御を行うようにしてもよい。すなわち、上記したドキュメント11を破棄する際に、ドキュメント管理プログラム51はACL12を破棄せず、保護ドキュメント13に関連付けてドキュメント管理DB23に格納することとしてもよい。
However, when the protected
このようにアクセス制御を行うことで、ドキュメント管理プログラム51により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(電子ファイル管理装置505から出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。
By performing the access control in this manner, the access control (restriction of access authority) to the document managed and stored by the
本実施形態によれば、暗号化されていないドキュメント11を破棄することにより、管理しているドキュメントをより確実に保護することができる。
According to the present embodiment, by discarding the
図10(A)及び図10(B)に示す電子ファイル管理装置505の他の例を図11で説明する。図11は、本発明の第2の実施形態に係る電子ファイル管理装置の他の例を示す図である。図10(A)及び図10(B)に示す電子ファイル管理装置505−2において、図11(A)及び図11(B)に示すようにオリジナルのドキュメント11−2のみを管理することもできる。
Another example of the electronic
図11(A)において、ドキュメント管理プログラム51がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム51は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図11(B)において、ドキュメント管理プログラム51は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。
In FIG. 11A, when the
次に、第2の実施形態に係るドキュメント管理プログラム51によって実現される機能構成について図12で説明する。図12は、第2の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。
Next, a functional configuration realized by the
図12において、図4に示すドキュメント管理プログラム21とは異なり、こちらはオリジナルのドキュメント11はドキュメント管理DB13で管理しない実施例である。ドキュメント管理プログラム51によって、少なくとも、ドキュメント保管要求受付部51aと、ドキュメント保管部51bと、保護ドキュメント取得部51cと、ドキュメント参照要求受付部51dと、ドキュメント取得部51eとが機能として構成される。
12, unlike the
ドキュメント保管要求受付部51aは、ドキュメント保管部51bにドキュメント11を渡さず、ACL12のみを渡してドキュメントIDを取得しておく。図12に示すドキュメント管理プログラム51では、ACL12のみが設定された空のドキュメントエリア13−2をドキュメント管理DB23に作成しておいて、後からその空のドキュメントエリア13−2に保護ドキュメント13を格納する例を示している。
The document storage request receiving unit 51a obtains the document ID by passing only the
保護ドキュメント取得部51cと、ドキュメント参照要求受付部51dと、ドキュメント取得部51eとは、図4に示す保護ドキュメント取得部21cと、ドキュメント参照要求受付部21dと、ドキュメント取得部21eと同様の動作を行うため、その説明を省略する。
The protected
もちろん、空のドキュメントエリア13−2を先に作らず、保護ドキュメント13を作成してからドキュメントエリア13−2を確保して格納するようにしても良い。
Of course, the document area 13-2 may be secured and stored after the protected
この例の場合、ドキュメント管理プログラム51は保護ドキュメント13のみを管理するプログラムとなるため、ドキュメント保護プログラム511と同じコンピュータで稼動させるのが現実的である。
In this example, since the
次に、本発明の第3の実施形態としての電子ファイル管理装置61について、図13で説明する。
Next, an electronic
この第3の実施形態は、ドキュメント管理プログラムが、第1の実施形態でドキュメント保護プログラム511に保護ドキュメント13を生成させて、ドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)をACL12に関連付けて格納していたのに替えて、ドキュメント11をACL12に関連付けてそのまま格納し、ユーザからアクセス要求を受けた際にドキュメント保護プログラム511に保護ドキュメント13を生成させて上述のように出力するものである。
In the third embodiment, the document management program causes the
すなわち、第1の実施形態のような管理を行う場合、保護ドキュメント13を保存しておく分だけディスク領域を多く必要とすることになる。そこで、この第3の実施形態は、ドキュメントへのアクセスがユーザから要求されたときに動的に保護ドキュメント13を作成することで、余分なディスク領域を使用せずにすむ好適な管理を行うことができる。
That is, in the case of performing the management as in the first embodiment, more disk space is required for storing the protected
図13は、第3の実施形態の電子ファイル管理装置の例を示す図である。図13において、この第3の実施形態の電子ファイル管理装置506は、物理的な構成は上述した第1の実施形態と同様であり、ドキュメント管理プログラム61と、ドキュメント保護プログラム511と、ドキュメント管理DB23と、をHDDなどの記憶部(不図示)に備えてなる。上述した第1の実施形態と同様のものについては同じ符号とし、説明を省略する。
FIG. 13 is a diagram illustrating an example of an electronic file management device according to the third embodiment. In FIG. 13, the electronic
また、ドキュメント保護プログラム511がドキュメント11から保護ドキュメント13を生成する動作や、ユーザからのアクセスにより出力された保護ドキュ
メント13を復号してプリンタ503により印刷する際のシステムや動作も、図3、図5から図8を用いて上述したものと同様であってよい。
The operation of the
この第3の実施形態にかかる電子ファイル管理装置506における電子ファイル格納時の動作について、図13(A)を参照して説明する。
The operation of the electronic
ドキュメント管理プログラム61にドキュメント11とACL12を渡し、ユーザが入力装置から格納するよう操作すると、ドキュメント管理プログラム61は、受け取ったドキュメント11にACL12を付与してドキュメント管理DB23に格納する。
When the
この第3の実施形態にかかる電子ファイル管理装置506が、管理しているドキュメントに対してユーザからアクセス要求を受けた時の動作について、図8(B)を参照して説明する。
The operation of the electronic
ドキュメント管理プログラム61は、ドキュメントに対するアクセス要求を受けるとユーザ認証を行い、ドキュメント11に付与されているACL12に基づいてそのユーザにアクセス権限があるかどうか確認する。そのユーザにアクセス権限がある場合、ドキュメント管理プログラム61は、ドキュメント管理DB23から指定されたドキュメント11とACL12を取り出し、ドキュメント保護プログラム511に渡して保護ドキュメント13を上述のように生成させて受け取り、その生成された保護ドキュメント13をドキュメント管理プログラム61への呼び出し側へ返す。すなわち、電子ファイル管理装置506から上述のように表示装置などに出力する。
Upon receiving an access request for a document, the
なお、この第3の実施形態においても、上述した第1の実施形態と同様に、ACL12のAccess typeとして例えばGetOriginal(オリジナル電子ファイルへのアクセス権限)を定義し、電子ファイル管理装置506がユーザ認証を行うことで、GetOriginalのアクセス権限が認められているユーザに対して、保護ドキュメント13ではなく、ドキュメント11を返す(要求に応じて出力する)ようにしてもよい。
Also in the third embodiment, for example, GetOriginal (access authority to the original electronic file) is defined as the Access type of the
図13(A)及び図13(B)に示す電子ファイル管理装置506の他の例を図14で説明する。図14は、本発明の第3の実施形態に係る電子ファイル管理装置の他の例を示す図である。図14(A)及び図14(B)に示す電子ファイル管理装置506−2において、オリジナルのドキュメント11−2のみを管理するようにすることもできる。
Another example of the electronic
図14(A)において、ドキュメント管理プログラム61がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム61は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図14(B)において、ドキュメント管理プログラム61は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。この場合、ユーザの認証を行っても良いが、ACL12との比較によるユーザのread権限の判断は行わない。
14A, when the
次に、第3の実施形態に係るドキュメント管理プログラム61によって実現される機能構成について図15で説明する。図15は、第3の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。図中、クライアントc1及びc2は、同一クライアントであってもよい。
Next, a functional configuration realized by the
図15において、ドキュメント管理プログラム61は、予め保護ドキュメントを13生成しておくのではなく、ユーザからのアクセス要求があったときに動的に保護ドキュメント13を生成する。ドキュメント管理プログラム61によって、少なくとも、ドキュメント保管要求受付部61aと、ドキュメント保管部61bと、保護ドキュメント取得部61cと、ドキュメント参照要求受付部61dと、ドキュメント取得部61eとが機能として構成される。
In FIG. 15, the
ドキュメント保管要求受付部61aは、ドキュメント保管要求を行ったクライアントc1からドキュメント保管要求と共に、ドキュメント13、ACL12を受け取ると、そのドキュメント11とACL13をドキュメント保管部61bに渡す。
When receiving the
ドキュメント保管部61bは、受け取ったドキュメント11をドキュメント管理DB23に格納し、受け取ったACL12を格納したドキュメント11に設定して、そのドキュメント11を識別するドキュメントIDを返す。
The document storage unit 61b stores the received
そして、ドキュメント保管要求受付部61aは、ドキュメントIDをドキュメント保管要求を行ったクライアントc1に返す。 Then, the document storage request receiving unit 61a returns the document ID to the client c1 that has issued the document storage request.
ドキュメント参照要求受付部61dは、ドキュメント参照要求を行ったクライアントc1からドキュメント参照要求とともにドキュメントIDを受け取ると、ドキュメント取得部61eにドキュメントIDを渡す。 Upon receiving the document ID together with the document reference request from the client c1 that has made the document reference request, the document reference request receiving unit 61d passes the document ID to the document acquisition unit 61e.
ドキュメント取得部61eは、受け取ったドキュメントIDに該当するドキュメント11に付与されているACL12を参照し、アクセスを要求しているユーザに参照する権限があるかどうか確認する。権限がある場合には、ドキュメントIDに該当するドキュメント11をドキュメント管理DB23から取得する。取得したドキュメント11とACL12を保護ドキュメント取得部61cに渡す。
The document acquisition unit 61e refers to the
保護ドキュメント取得部61cは受け取ったドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を取得して保護ドキュメント取得部61cに返す。
The protected
保護ドキュメント取得部61cは、受け取った保護ドキュメント13をドキュメント取得部61cに渡す。ドキュメント取得部61eは、受け取った保護ドキュメント13をドキュメント参照要求受付部61dに渡す。
The protected
ドキュメント参照要求受付部61dは、受け取った保護ドキュメント13をドキュメント参照要求を行ったクライアントc2に返す。
The document reference request receiving unit 61d returns the received protected
参照する権限がないユーザは、結局、保護ドキュメント13にアクセスできないのだから権限を確認せずに誰にでも保護ドキュメント13を取得して渡すようにしても良い。ただし、暗号化されているとはいえ、保護ドキュメント13を渡してしまうことは暗号を力ずくで解読するチャンスを与えることになるため、上記のようにアクセス権のないユーザには保護ドキュメントすらアクセスさせないようにするのは意味がある。
Since a user who does not have the authority to refer to can not access the protected
本実施形態によれば、ドキュメント管理プログラム61により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(装置本体6aから出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。
According to the present embodiment, access control (restriction of access authority) to a document managed and stored by the
また、使用するディスク領域を保護ドキュメント13の分だけ小さくすることができるため、ディスク容量が比較的小さい場合であっても好適な管理ができるようになる。
Further, since the disk area to be used can be reduced by the amount of the protected
次に、本発明の第4の実施形態としての電子ファイル管理装置507について、図16を参照して説明する。図16は、本発明の第4の実施形態に係る電子ファイル管理装置を示す図である。
Next, an electronic
この第4の実施形態における電子ファイル管理装置507では、ドキュメント管理プログラム71が、第1の実施形態でドキュメント保護プログラム511に保護ドキュメント13を生成させて、ドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)をACL12に関連付けて格納していたのに対し、予めドキュメント保護プログラム511に保護ドキュメント13を生成させて保存し、ドキュメント管理DB23にドキュメント11と保護ドキュメント13(ドキュメント・ペア)とをACL12に関連付けて格納する。
In the electronic
すなわち、電子ファイル管理装置507が内部でドキュメント保護プログラム511を実行するのは、処理のパフォーマンス面から難しくなることも考えられる。そのような場合であっても、あらかじめドキュメント保護プログラム511によってプロテクトした保護ドキュメント13をドキュメント管理プログラム71により保存することで、ドキュメント11と保護ドキュメント13を適切に管理することができるようにするものである。
That is, it may be difficult for the electronic
この第4の実施形態の電子ファイル管理装置507は、物理的な構成は上述した第1の実施形態と同様であり、図16に示すように、ドキュメント管理プログラム71と、ドキュメント保護プログラム511と、ドキュメント管理DB23と、をHDDなどの記憶部(不図示)に備えてなる。
The physical configuration of the electronic
上述した第1の実施形態と同様のものについては同じ符号とし、説明を省略する。 The same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.
また、ドキュメント保護プログラム22がドキュメント11から保護ドキュメント13を生成する動作や、ユーザからのアクセスにより出力された保護ドキュメント13を復号してプリンタにより印刷する際のシステムや動作も、図3、図5から図8を用いて上述したものと同様であってよい。
Also, the operation of the
この第4の実施形態にかかる電子ファイル管理装置507における電子ファイル格納時の動作について、図16(A)を参照して説明する。
The operation of the electronic
ユーザはまず、ドキュメント保護プログラム511にドキュメント11とACL12とを渡して保護ドキュメント13を生成させる。
First, the user passes the
ドキュメント管理プログラム71にドキュメント11とACL12と生成された保護ドキュメント13とを渡し、ユーザが入力装置から格納するよう操作すると、ドキュメント管理プログラム71は、受け取ったドキュメント11と保護ドキュメント13(ドキュメント・ペア)をドキュメント管理DB23に格納し、受け取ったACL12を付与して管理する。
When the
この第4の実施形態にかかる電子ファイル管理装置507が、管理しているドキュメントに対してユーザからアクセス要求を受けた時の動作について、図16(B)を参照して説明する。
The operation of the electronic
ドキュメント管理プログラム71は、ドキュメント・ペアに対するアクセス要求を受けるとユーザ認証を行い、ドキュメント・ペアに付与されているACL12に基づいてアクセス権限があるかどうかを確認する。アクセス権限がある場合には、ドキュメント管理DB23に格納している保護ドキュメント13を返す。すなわち、電子ファイル管理装置507から上述のように表示装置などに出力する。
Upon receiving an access request for a document pair, the
なお、この第4の実施形態においても、上述した第1の実施形態と同様に、ACL12のAccess typeとして例えばGetOriginal(オリジナル電子ファイルへのアクセス権限)を定義し、電子ファイル管理装置7がユーザ認証を行うことで、GetOriginalのアクセス権限が認められているユーザに対して、保護ドキュメント13ではなく、ドキュメント11を返す(要求に応じて出力する)ようにしてもよい。
Also in the fourth embodiment, for example, GetOriginal (access authority to the original electronic file) is defined as the Access type of the
また、この第4の実施形態では、ドキュメント保護プログラム511は電子ファイル管理装置507に替えて、他の装置に実装されていてもよい。この場合、ドキュメント保護プログラム511が実装された装置でドキュメント11から保護ドキュメント13を生成し、その生成を行った装置からネットワークや情報記録媒体などにより電子ファイル管理装置507にドキュメント11と、保護ドキュメント13と、ACL12とを渡すこととなる。
In the fourth embodiment, the
また、ドキュメント管理プログラム71への保存の際にドキュメント11と保護ドキュメント13を両方渡すのではなく、保護ドキュメント13のみを渡してドキュメント11を破棄するようにしてもよい。この場合、ユーザからのアクセス要求を受けた際には、上述した第2の実施形態と同様の動作となる。
Further, instead of passing both the
本実施形態によれば、ドキュメント管理プログラム71により管理・格納されているドキュメントに対するアクセス制御(アクセス権限の制限)と、ユーザに渡された(電子ファイル管理装置507から出力された)ドキュメント(ポータブルドキュメント)へのアクセス制御とを統一することができる。
According to the present embodiment, access control (restriction of access authority) to a document managed and stored by the
また、ドキュメント保護プログラム511による保護ドキュメント13の生成を、電子ファイル管理装置507における他の重い処理と同時にならないよう行うことができるため、電子ファイル管理装置507の処理能力が比較的低い場合であっても保護ドキュメント13の生成などの処理を適切に行うことができる。
In addition, since the generation of the protected
また、ドキュメント保護プログラム511による保護ドキュメント13の生成を他の装置で行うことにより、生成などの処理にかかる負担を効果的に分散させることができる。このことにより、電子ファイル管理装置507や上記他の装置の処理能力が比較的低い場合であっても、保護ドキュメント13の生成などの処理を適切に行うことができる。
In addition, by generating the protected
図16(A)及び図16(B)に示す電子ファイル管理装置507の他の例を図17で説明する。図17は、本発明の第4の実施形態に係る電子ファイル管理装置の他の例を示す図である。図17(A)及び図17(B)に示す電子ファイル管理装置507−2において、オリジナルのドキュメント11−2のみを管理するようにすることもできる。
Another example of the electronic
図17(A)において、ドキュメント管理プログラム71がドキュメント11−2のみを受け取って保存する際、ドキュメント管理プログラム71は、受け取ったドキュメント11−2を、直接ドキュメント管理DB23に格納する。また、図14(B)において、ドキュメント管理プログラム71は、ユーザからのドキュメント・ペアに対してではなく、ドキュメント11−2に対するアクセス要求に対してドキュメント11−2を表示装置などに出力する。この場合、ユーザの認証を行っても良いが、ACL12との比較によるユーザのread権限の判断は行わない。
17A, when the
次に、第4の実施形態に係るドキュメント管理プログラム71によって実現される機能構成について図18で説明する。図18は、第4の実施形態に係るドキュメント管理プログラムによって実現される機能構成を示す図である。図中、クライアントc1−2及びc2は、同一クライアントであってもよい。
Next, a functional configuration realized by the
図18において、ドキュメント管理プログラム71によって、少なくとも、ドキュメント保管要求受付部71aと、ドキュメント保管部71bと、ドキュメント参照要求受付部71dと、ドキュメント取得部71eとが機能として構成される。
18, at least a document storage request receiving unit 71a, a
また、ドキュメント管理プログラム71の外部で保護ドキュメント13を作成してから保管する仕組みの場合、ドキュメント保管要求を行うクライアントc1−2は、ドキュメント保管要求部71fと、保護ドキュメント取得部71gとを有する。
In the case where the protected
ドキュメント保管要求部71fは、保護ドキュメント取得部71gにドキュメント11とACL12とを渡す。保護ドキュメント取得部71gは受け取ったドキュメント11とACL12をドキュメント保護プログラム511に渡して保護ドキュメント13を取得し、その保護ドキュメント13をドキュメント保管要求部71fに返す。
The document
ドキュメント保管要求部71fは、ドキュメント保管要求を行うクライアントc1−2として、ドキュメント管理プログラム71にドキュメント保管要求とともにドキュメント11と、保護ドキュメント13と、ACL12とを渡す。
The document
ドキュメント管理プログラム71のドキュメント保管要求受付部71aは、ドキュメント保管要求を行ったクライアントc1−2からドキュメント保管要求とともにドキュメント11と、保護ドキュメント13と、ACL12とを受け取ると、それらをドキュメント保管部71bに渡す。
When the document storage request receiving unit 71a of the
ドキュメント保管部71bは、受け取ったドキュメント11と保護ドキュメントとをドキュメント・ペアとしてドキュメント管理DB23に格納し、そのドキュメント・ペアに受け取ったACL12を付与する。ドキュメント・ペアの識別子をドキュメントIDとしてドキュメント保管要求受付部71aに返す。
The
ドキュメント保管要求受付部71aは、ドキュメントIDをドキュメント保管要求をしたクライアントc1−2に返す。 The document storage request receiving unit 71a returns the document ID to the client c1-2 that has made the document storage request.
ドキュメント管理プログラム71において、ドキュメント参照要求を行うクライアントc2からドキュメント参照要求を受け取ったときの流れは図4と同様であるので、説明を省略する。
The flow when the
次に、上述した各実施形態で、印刷用端末503に接続されたプリンタ502から機密印刷にて出力させる場合について説明する。
Next, a case will be described in which the
先ず、上記各実施形態において適用されるプリンタが備えるセキュリティ機能の一部を図19で説明する。図19は、プリンタが備えるセキュリティ機能の例を示す図である。 First, a part of the security function of the printer applied in each of the above embodiments will be described with reference to FIG. FIG. 19 is a diagram illustrating an example of a security function provided in the printer.
図19において、まず、印刷要件としてPACが設定されている場合のドキュメント印刷プログラム521の動作について説明する。PACが設定されている場合のドキュメント印刷プログラム521の動作を図20に示す。
19, the operation of the
(1)ドキュメント印刷プログラム521はPACが設定されているドキュメントファイルを印刷する際には、図21に示すように、プリントダイアログ558を表示させた後に個人識別番号(Personal Identification Number:PIN)を入力するPIN入力ダイアログ559を印刷用端末503の表示装置に表示させ、ユーザにPINの入力を要求する。
(1) When printing a document file in which PAC is set, the
(2)印刷用端末502の入力装置を用いてユーザがPINを入力すると、ドキュメント印刷プログラム521は、これをプリンタドライバ503bに設定し、印刷を指示する。
(2) When the user inputs a PIN using the input device of the
プリンタドライバ503bは、ドキュメントからPostscriptPDL(Page Description Language)で記述された印刷データ(PDLデータ)を生成し、印刷部数や出力トレイなどの印刷ジョブ情報を記述したPJL(Print Job Language)データをPDLデータの先頭に付加する。プリンタドライバ503bはさらにPJLデータの一部としてPINを付加し、そのPJLデータ付きPDLデータをプリントエンジン503aに送る。
The
プリンタ503は、PJLデータ付きPDLデータを受け取るとPJLデータの内容を参照し、機密印刷用のPINが含まれている場合は印刷出力せずにプリンタ503内部の記憶装置(HDDなど)にPJLデータ付きPDLデータを保存する。ユーザがPINをプリンタ503のオペレーションパネルを介して入力すると、プリンタ503は入力されたPINをPJLデータに含まれるPINと照合し、一致すればPJLデータに含まれていた印刷ジョブ条件(部数、トレイなど)を適用しながらPDLデータに従って印刷出力する。
Upon receiving the PDL data with PJL data, the
(3)プリンタドライバ503bにPINが設定できない、すなわち、プリンタ3
3が機密印刷をサポートしていない場合には、機密印刷をサポートしている別の
プリンタを選択するようにユーザに通知し、ドキュメントを印刷せずに処理を終
了する。
(3) A PIN cannot be set in the
If the printer 3 does not support confidential printing, the user is notified to select another printer that supports confidential printing, and the process ends without printing the document.
このようにすることで、印刷実行後、プリンタ503のオペレーションパネルにおいて印刷実行前に入力したものと同一のPINが入力されるまでドキュメントのプリントアウトがプリンタ503から出力されなくなる。このため、ドキュメントのプリントアウトがプリンタ503に不用意に放置されることがなくなり、プリントアウトによるドキュメントの漏洩を防止することが可能となる。
In this way, after printing is performed, the printout of the document is not output from the
さらに、ネットワーク上を流れるプリントデータを盗聴されないようにプリンタ503とやりとりをSSLで保護してもよい。
Further, communication with the
また、ドキュメント印刷プログラム521をWindows(登録商標)Domainのユーザ管理と連動させて、ユーザに対してPINの入力を要求しないようにしてもよい。例えば、PINをユーザに入力させるのではなく、Windows(登録商標)Domainから現在ログオン中のユーザIDを取得し、プリントデータとともにユーザIDをプリンタ503へ送付するようにする。プリンタ503は、オペレーションパネルでユーザからのパスワード入力を受け、そのユーザIDとパスワードとでWindows(登録商標)Domainのユーザ認証機構を用いてユーザ認証を行い、成功すればプリントアウトするようにしても良い。Windows(登録商標)Domainに限定されず、予め導入されているユーザ管理と連動させることで、ユーザにとって面倒なPIN入力の手間を削減できる。
Further, the
次に、印刷要件としてEBCが設定されている場合のドキュメント印刷プログラム521の動作について説明する。
Next, the operation of the
(1)ドキュメント印刷プログラム521は、EBCが設定されているドキュメントを印刷する際にドキュメントIDを示すバーコード画像データ(又は、二次元コード)のデータを生成する。
(1) The
(2)ドキュメント印刷プログラム521は、生成したバーコード画像データをスタンプ画像としてプリンタドライバ503bにセットし、プリンタ503に印刷を指示する。
(2) The
(3)プリンタドライバ503bにEBCが設定できない、すなわち、プリンタ503がスタンプ機能をサポートしていない場合は、スタンプ機能をサポートしている他のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
(3) If EBC cannot be set in the
このようにすることで、ドキュメントのプリントアウトの各ページにはバーコードが印刷されるため、このバーコードを識別できる複写機、ファックス、スキャナのみがバーコードをデコードすることでドキュメントIDを取得し、そのドキュメントIDを基にアクセスコントロールサーバ504が、ハードコピー、画像読み取り、ファックス送信などが許可されているか否かを判断することが可能となる。これにより、紙文書まで一貫したセキュリティ確保が可能となる。
By doing so, a barcode is printed on each page of the document printout, and only a copier, fax machine, or scanner that can identify this barcode decodes the barcode to obtain the document ID. The
次に、印刷要件としてBDPが設定されている場合のドキュメント印刷プログラム521の動作について説明する。
Next, the operation of the
(1)ドキュメント印刷プログラム521は、BDPが設定されているドキュメントを印刷する際に、印刷を要求しているユーザ名と印刷日時とを文字列として取得する(例えば、Ichiro,2002/08/04 23:47:10)。
(1) When printing a document for which BDP is set, the
(2)ドキュメント印刷プログラム521は、ドキュメントのプリントアウトを複写機で複写した際に、生成した文字列が浮き上がるように地紋画像を生成する。
(2) The
(3)ドキュメント印刷プログラム521は、生成した地紋画像をスタンプとしてプリンタドライバ503bにセットし、プリンタ503にドキュメントの印刷を指示する。
(3) The
(4)プリンタドライバ503bにBDPが設定できない場合、すなわちプリンタ503が地紋印刷をサポートしていない場合には、地紋印刷をサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
(4) If BDP cannot be set in the
このようにすることで、ドキュメントのプリントアウトの各ページには、印刷処理を実行したユーザ名と日時とが浮き出る地紋として印刷され、プリントアウトを複写機やスキャナ、ファックスで処理すると文字列が浮き出ることとなる。これ、EBCをサポートしていない複写機をしようとする場合などに有効であり、ドキュメントのプリントアウトを複写することによる情報漏洩に対して抑止力を有する。 In this way, the name of the user who executed the printing process and the date and time are printed as copy-forgery-inhibited patterns on each page of the printout of the document. When the printout is processed by a copier, a scanner, or a fax, a character string appears. It will be. This is effective when a copying machine that does not support EBC is used, and has a deterrent effect on information leakage due to copying a printout of a document.
次に、印刷要件としてSLSが設定されている場合のドキュメント印刷プログラム521の動作について説明する。
Next, the operation of the
(1)ドキュメント印刷プログラム521は、SLSが設定されているドキュメントファイルを印刷する際に、予め用意された画像のうち、そのドキュメントの機密レベルに応じたもの(Top Secretならば「極秘」のマークなど)を選択する。
(1) When printing a document file in which the SLS is set, the
(2)選択した画像のデータを、スタンプとしてプリンタドライバ503bにセットし、プリンタ503に印刷を指示する。
(2) The data of the selected image is set as a stamp in the
(3)プリンタドライバ503bにSLSをセットできない場合、すなわち、プリンタ503がSLSをサポートしていない場合には、ラベルスタンプをサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
(3) If the SLS cannot be set in the
このようにすることで、ドキュメントファイルのプリントアウトには、自動的に「極秘」や「マル秘」がスタンプとして印刷されるため、ドキュメントが機密文書であることが明らかとなる。すなわち、プリントアウトを所持する者に管理上の注意を喚起することができる。 By doing so, “top secret” or “secret” is automatically printed as a stamp on the printout of the document file, so that it is clear that the document is a confidential document. That is, it is possible to call attention to the management of the person who has the printout.
上記の各例は、あくまでも印刷要件の一例であり、改ざん防止用の電子透かしを印刷するようにしたり、保護されているドキュメントは特殊な用紙に印刷する(印刷に使用する用紙トレイを特殊用紙のトレイに限定する)ようにしてもよい。 The above examples are only examples of printing requirements. For example, print a digital watermark to prevent falsification, or print a protected document on special paper. Limited to a tray).
このように、プリンタ503がサポートする様々なセキュリティ機能を利用してセキュリティポリシーを設定することによって、プリンタ503のセキュリティ機能を無駄なく活用して、プリントアウトに至るまで一貫したセキュリティの確保が可能となる。これは上述した各実施形態のシステム構成においても同様である。
As described above, by setting a security policy by using various security functions supported by the
上記各実施例において共通のユーザにて提供される画面について図22から図26で説明する。 Screens provided by a common user in each of the above embodiments will be described with reference to FIGS.
図22は、電子ファイル管理装置にアクセスした際に表示される画面例を示す図である。図22において、例えば、管理者としてのユーザが、ユーザが利用しているクライアントの画面550に表示される文書管理551を選択すると、ユーザを認証するためのダイアログ552が表示される。画面552のユーザ名及びパスワードの入力域553に、ユーザがユーザ名及びパスワードを入力し、認証を実行するためにOKボタン554をクリックすると、電子ファイル管理装置511にてユーザの認証が行われる。一方、ユーザがキャンセルボタン555をクリックすると、電子ファイル管理装置511へのアクセスがキャンセルされる。
FIG. 22 is a diagram illustrating an example of a screen displayed when accessing the electronic file management device. In FIG. 22, for example, when the user as an administrator selects the document management 551 displayed on the
ユーザの認証に成功すると、次のように電子ファイル管理装置501にて管理されているドキュメントの一覧を、例えば、図23に示すように表示する。図23は、電子ファイル管理装置にて管理されるドキュメントの一覧を表示する画面例を示す図である。
When the user is successfully authenticated, a list of documents managed by the electronic
図23において、画面560は、ユーザの認証が成功した場合に表示される場面であって、電子ファイル管理装置501にて管理されるドキュメントの一覧を表示する。
In FIG. 23, a
ドキュメントの一覧として、フォルダ1、フォルダ2、フォルダ3、及びフォルダ4、文書01、文書02、及び文書03とが表示される。フォルダ1から4は、例えば、フォルダの形状を示すアイコンで表示され、文書01から03は、例えば、サムネイルで表示される。
As a document list,
例えば、ユーザが文書02を選択すると、ドキュメント参照要求が電子ファイル管理装置501に送信され、文書02に対するアクセス権が確認される。参照権限がある場合には、文書02の保護ドキュメントだけをクライアントに提示する。
For example, when the user selects the document 02, a document reference request is transmitted to the electronic
図24は、保護ドキュメントが提示されている画面例を示す図である。図24において、画面570では、文書02として文書02の保護ドキュメントが提供されることがアイコン571によって示される。例えば、アイコン571は、PDFファイルを示しており、有効の状態で表示されることによって、文書02の保護ドキュメントしかアクセスできないことを示す。
FIG. 24 is a diagram illustrating an example of a screen on which a protected document is presented. In FIG. 24, on a
文書02を示すサムネイル572では、例えば、左端にオリジナルのドキュメントがMS Word(登録商標)のファイル形式を示すアイコン573が表示される。
In the
クライアント側では文書02の保護ドキュメントを開くために、ダイアログ574を表示して、再度ユーザ認証が求められる、先のユーザ認証で入力されたものを自動的に使用するようにしても良い。
On the client side, a
ダイアログ574に設定された認証情報による認証が生協すると、例えば、図25に示されるような画面が表示される。図25は、保護ドキュメントが開かれた状態を示す図である。
When authentication based on the authentication information set in the
図25において、画面580は、文書02の保護ドキュメントに対するユーザ認証が成功し、かつ、保護ドキュメントを開く権限があった場合に、開かれた保護ドキュメントを表示する。
In FIG. 25, a
そして、ユーザは、文書02の保護ドキュメントの内容を参照することができ、更に、印刷権限があればこの保護ドキュメントを印刷することができる。つまり、ユーザが印刷するためのアイコン581をクリックすると、印刷権限がこのユーザにあるか否かが確認され、規定されているこの文書02に対するセキュリティの要件を満たすように処理が行われ印刷される。
Then, the user can refer to the contents of the protected document of the document 02, and can print this protected document if he has the print authority. That is, when the user clicks on the
一方、図24に示す画面570において、ユーザがオリジナルの文書02を参照する場合について図26で説明する。図26は、ユーザにオリジナル参照権限が与えられていない場合の画面例を示す図である。
On the other hand, a case where the user refers to the original document 02 on the
図26において、ユーザがアイコン575をクリックすることによって、オリジナルの文書02にアクセスしようとすると、ユーザにオリジナルの文書02にアクセスする権限があるか否かが判断される。ユーザにオリジナルの文書02を参照する権限がない場合には、「セキュリティポリシーによるオリジナル参照権限が与えられていません。」等のメッセージを示すダイアログ576が表示される。従って、ユーザは、オリジナルの文書02を参照することができない。
In FIG. 26, when the user attempts to access the original document 02 by clicking the
なお、上述した各実施形態は、本発明の好適な実施形態であり、本発明の主旨を逸脱しない範囲内において、種々変形して実施することが可能である。 Each of the above-described embodiments is a preferred embodiment of the present invention, and can be variously modified and implemented without departing from the gist of the present invention.
例えば、上述した各実施形態で用いられる各種ドキュメント(電子ファイル)の内容は、文書に限定されず、例えば画像を含めた文書ファイルや画像ファイルなどであってもよい。 For example, the contents of various documents (electronic files) used in the above-described embodiments are not limited to documents, and may be, for example, a document file including an image or an image file.
また、本発明に係る電子ファイル管理装置が入力装置と表示装置とを備えることとしているが、この構成に限定されず、例えば、ネットワークを介して接続されたユーザ端末により電子ファイル管理装置がユーザからの入力を受けたり、ネットワークを介して接続された表示装置や外部記録装置に電子ファイル管理装置から出力したりしてもよい。 Further, the electronic file management device according to the present invention includes the input device and the display device. However, the present invention is not limited to this configuration. For example, the electronic file management device is connected to the user by a user terminal connected via a network. May be received or output from the electronic file management device to a display device or an external recording device connected via a network.
また、プリンタを電子ファイル管理装置や印刷用端末に接続して出力に用いる場合、ネットワークを介して接続されたものであっても、電子ファイル管理装置や印刷用端末と一体化されたものであってもよい。 When a printer is connected to an electronic file management device or a printing terminal and used for output, even if the printer is connected via a network, the printer is integrated with the electronic file management device or the printing terminal. You may.
また、格納装置が複数ある場合、ACLなどが付与されていることを確認できるのであれば(例えば、上述のように関連付けて格納する、など)、ドキュメント・ペアのそれぞれやACLを異なる格納部に格納してもよい。 Also, when there are a plurality of storage devices, if it is possible to confirm that an ACL or the like has been assigned (for example, associating and storing as described above), each of the document pairs or the ACL is stored in a different storage unit. It may be stored.
また、以上に、ドキュメント保護プログラムとしてユーザベース・アクセス制御モデルのものを利用した場合の実施形態について説明したが、アクセス権限を管理するための情報を設定して電子ファイルの管理を行うことができれば本発明はこのものに限定されない。例えば、ポリシーベース・アクセス制御モデルのドキュメント保護プログラムを利用した場合には、ACLではなくポリシーに従ってアクセスが制御されるだけで基本的には同じ仕組みとして本発明は同様に適用可能である。 In the above, the embodiment in the case of using the user-based access control model as the document protection program has been described. However, if the information for managing the access authority can be set and the electronic file can be managed. The present invention is not limited to this. For example, when a document protection program of a policy-based access control model is used, the present invention can be similarly applied as basically the same mechanism except that access is controlled according to a policy instead of an ACL.
11 ドキュメント
12 ACL
13 保護ドキュメント
21 ドキュメント管理プログラム
23 ドキュメント管理DB
501 電子ファイル管理装置
502 印刷用端末
503 プリンタ
504 アクセスコントロールサーバ
511 ドキュメント保護プログラム
521 ドキュメント印刷プログラム
541 ユーザデータベース
542 ACLデータベース
11
13 Protected
Claims (11)
上記電子ファイルにアクセス権限情報を付加して上記電子ファイル格納領域に格納する電子ファイル管理手段と、
上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手段とを有することを特徴とする電子ファイル管理装置。 An electronic file storage area for storing electronic files,
Electronic file management means for adding access authority information to the electronic file and storing the electronic file in the electronic file storage area;
An electronic file management device comprising: a protected electronic file output unit that outputs a protected electronic file obtained by encrypting and protecting the electronic file in response to the access request to the electronic file.
上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納することを特徴とする請求項1記載の電子ファイル管理装置。 The electronic file management means includes:
Upon receiving the electronic file storage request, the electronic file is encrypted to obtain the protected electronic file, and the electronic file is associated with the protected electronic file and stored in the electronic file storage area. The electronic file management device according to claim 1, wherein
上記電子ファイルの格納要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、該電子ファイルを格納する代わりに、その保護電子ファイルを上記電子ファイル格納領域に格納することを特徴とする請求項1記載の電子ファイル管理装置。 The electronic file management means includes:
Upon receiving the storage request for the electronic file, the protected electronic file protected by encrypting the electronic file is obtained, and the protected electronic file is stored in the electronic file storage area instead of storing the electronic file. The electronic file management device according to claim 1, wherein the electronic file management device stores the electronic file.
上記電子ファイルのアクセス要求を受けると、該電子ファイルを暗号化することによって保護された上記保護電子ファイルを取得して、その保護電子ファイルを出力することを特徴とする請求項1記載の電子ファイル管理装置。 The above-mentioned protected electronic file output means,
2. The electronic file according to claim 1, wherein upon receiving a request for access to the electronic file, the protected electronic file protected by encrypting the electronic file is obtained, and the protected electronic file is output. Management device.
上記電子ファイルの格納要求時に上記電子ファイルと上記保護電子ファイルとを受付けて、該電子ファイルと該保護電子ファイルとを関連付けて上記電子ファイル格納領域に格納することを特徴とする請求項1記載の電子ファイル管理装置。 The electronic file management means includes:
2. The electronic file storage area according to claim 1, wherein the electronic file and the protected electronic file are received when the electronic file is requested to be stored, and the electronic file and the protected electronic file are stored in the electronic file storage area in association with each other. Electronic file management device.
上記電子ファイルへのアクセス要求に応じて、該電子ファイルを暗号化して保護した保護電子ファイルを出力する保護電子ファイル出力手順とをコンピュータに実行させることを特徴とするコンピュータ実行可能なプログラム。 An electronic file management procedure for adding access authority information to the electronic file and storing the electronic file in an electronic file storage area;
A computer-executable program for causing a computer to execute a protected electronic file output procedure of outputting a protected electronic file obtained by encrypting and protecting the electronic file in response to the access request to the electronic file.
上記電子ファイルに対する処理要求に応じて上記保護電子ファイルを取得し、
上記保護電子ファイルが復号できた場合、上記アクセス権限情報に従って、復号された該保護電子ファイルに対して該処理を制御することを特徴とするファイルアクセス制御方法。 In response to the access request, manage the electronic file to provide a protected electronic file that has been protected by encrypting the electronic file based on the access authority information,
Obtain the protected electronic file in response to a processing request for the electronic file,
A file access control method, wherein when the protected electronic file has been successfully decrypted, the process is controlled for the decrypted protected electronic file according to the access right information.
上記処理要求時に、該処理要求を行ったユーザを認証するユーザ認証情報、上記電子ファイル識別情報と、該処理タイプとを取得し、
ユーザ認証が成功した場合、上記アクセス権限情報に基づいて上記処理に対する許可又は不許可を判断し、その判断結果に基づいて、上記処理への許可時に指定される処理要件と、上記鍵とを取得し、
上記鍵によって上記保護電子ファイルを復号し、
上記処理要件に従って上記処理を制御することを特徴とするファイルアクセス制御方法。 Electronic file identification information for identifying the electronic file, a key for decrypting the protected electronic file, and manages the access control information,
At the time of the processing request, obtain user authentication information for authenticating the user who made the processing request, the electronic file identification information, and the processing type,
If the user authentication is successful, determine whether to permit or reject the process based on the access authority information, and obtain the processing requirements and the key specified when permitting the process based on the determination result. And
Decrypting the protected electronic file with the key,
A file access control method characterized by controlling the processing according to the processing requirements.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003318475A JP2004164604A (en) | 2002-10-11 | 2003-09-10 | Electronic file management device, program, and file access control method |
US10/661,650 US20040125402A1 (en) | 2002-09-13 | 2003-09-15 | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
US12/405,101 US20090185223A1 (en) | 2002-09-13 | 2009-03-16 | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002299721 | 2002-10-11 | ||
JP2002299714 | 2002-10-11 | ||
JP2003318475A JP2004164604A (en) | 2002-10-11 | 2003-09-10 | Electronic file management device, program, and file access control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004164604A true JP2004164604A (en) | 2004-06-10 |
Family
ID=32830598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003318475A Pending JP2004164604A (en) | 2002-09-13 | 2003-09-10 | Electronic file management device, program, and file access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004164604A (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006059366A (en) * | 2004-08-19 | 2006-03-02 | Sap Ag | Regulation of data management |
JP2006072664A (en) * | 2004-09-01 | 2006-03-16 | Nec Corp | File management system and file management program |
JP2006133860A (en) * | 2004-11-02 | 2006-05-25 | Konica Minolta Business Technologies Inc | Information processor and function execution area management program |
WO2006059390A1 (en) * | 2004-12-03 | 2006-06-08 | Mobile Technika Inc. | Encryption system |
JP2007026109A (en) * | 2005-07-15 | 2007-02-01 | Ricoh Co Ltd | Scanner device and printer device |
JP2007108883A (en) * | 2005-10-11 | 2007-04-26 | Canon Inc | Information processing method and device therefor |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
JP2010009621A (en) * | 2009-10-06 | 2010-01-14 | Canon Inc | Information processing method and apparatus therefor |
JP2010199997A (en) * | 2009-02-25 | 2010-09-09 | Nec Corp | Access authentication system, information processing apparatus, access authentication method, program, and recording medium |
JP2011076378A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | System and method for managing document |
JP2012043292A (en) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | File management method, file management device and file management program |
JP2014002618A (en) * | 2012-06-19 | 2014-01-09 | Canon Inc | Image forming apparatus, and control method therefor |
JP2014035610A (en) * | 2012-08-08 | 2014-02-24 | Hitachi Ltd | Authentication system and authentication method |
JP2018011192A (en) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | Encryption function provision system and encryption function provision method |
US10922434B1 (en) * | 2010-03-12 | 2021-02-16 | 8X8, Inc. | Information security implementations with extended capabilities |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0785007A (en) * | 1993-06-30 | 1995-03-31 | Toshiba Corp | Document managing system |
JPH08102735A (en) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | Electronic document processing method |
JPH09218827A (en) * | 1996-02-14 | 1997-08-19 | Fuji Xerox Co Ltd | Electronic document management device |
JPH10161823A (en) * | 1996-11-27 | 1998-06-19 | Nec Corp | Print system |
JP2000503154A (en) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | System for controlling access and distribution of digital ownership |
JP2000235569A (en) * | 1999-02-17 | 2000-08-29 | Ntt Data Corp | Method for managing electronic document and document management system |
JP2000285026A (en) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | Electronic document management system, its managing method and computer readable recording medium recording program for executing the method by computer |
JP2000293439A (en) * | 1999-04-06 | 2000-10-20 | Fujitsu Ltd | Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon |
JP2000298569A (en) * | 1999-02-08 | 2000-10-24 | Canon Inc | Server device for managing printing attribute information, printing processing method, information processor, and information processing method |
JP2001184264A (en) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | Access control system, access control method, storage medium, and program transmitting device |
JP2001209726A (en) * | 2000-11-02 | 2001-08-03 | Fujitsu Ltd | License server, copyrighter system, user system, system, recording medium and contents use control method |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
JP2001270198A (en) * | 2000-03-28 | 2001-10-02 | Seiko Epson Corp | Printing data distribution system and printer |
JP2002171400A (en) * | 2000-05-10 | 2002-06-14 | Fuji Xerox Co Ltd | Image processor |
JP2002190947A (en) * | 2000-11-28 | 2002-07-05 | Xerox Corp | Printing method for preventing document forgery |
-
2003
- 2003-09-10 JP JP2003318475A patent/JP2004164604A/en active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0785007A (en) * | 1993-06-30 | 1995-03-31 | Toshiba Corp | Document managing system |
JPH08102735A (en) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | Electronic document processing method |
JP2000503154A (en) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | System for controlling access and distribution of digital ownership |
JPH09218827A (en) * | 1996-02-14 | 1997-08-19 | Fuji Xerox Co Ltd | Electronic document management device |
JPH10161823A (en) * | 1996-11-27 | 1998-06-19 | Nec Corp | Print system |
JP2000298569A (en) * | 1999-02-08 | 2000-10-24 | Canon Inc | Server device for managing printing attribute information, printing processing method, information processor, and information processing method |
JP2000235569A (en) * | 1999-02-17 | 2000-08-29 | Ntt Data Corp | Method for managing electronic document and document management system |
JP2000285026A (en) * | 1999-03-31 | 2000-10-13 | Ricoh Co Ltd | Electronic document management system, its managing method and computer readable recording medium recording program for executing the method by computer |
JP2000293439A (en) * | 1999-04-06 | 2000-10-20 | Fujitsu Ltd | Control system and device for utilizing content and computer readable recording medium with program making computer execute the utilizing method recorded thereon |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
JP2001184264A (en) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | Access control system, access control method, storage medium, and program transmitting device |
JP2001270198A (en) * | 2000-03-28 | 2001-10-02 | Seiko Epson Corp | Printing data distribution system and printer |
JP2002171400A (en) * | 2000-05-10 | 2002-06-14 | Fuji Xerox Co Ltd | Image processor |
JP2001209726A (en) * | 2000-11-02 | 2001-08-03 | Fujitsu Ltd | License server, copyrighter system, user system, system, recording medium and contents use control method |
JP2002190947A (en) * | 2000-11-28 | 2002-07-05 | Xerox Corp | Printing method for preventing document forgery |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006059366A (en) * | 2004-08-19 | 2006-03-02 | Sap Ag | Regulation of data management |
JP2006072664A (en) * | 2004-09-01 | 2006-03-16 | Nec Corp | File management system and file management program |
JP4539240B2 (en) * | 2004-09-01 | 2010-09-08 | 日本電気株式会社 | File management system and file management server |
JP2006133860A (en) * | 2004-11-02 | 2006-05-25 | Konica Minolta Business Technologies Inc | Information processor and function execution area management program |
WO2006059390A1 (en) * | 2004-12-03 | 2006-06-08 | Mobile Technika Inc. | Encryption system |
JP2007026109A (en) * | 2005-07-15 | 2007-02-01 | Ricoh Co Ltd | Scanner device and printer device |
JP4481914B2 (en) * | 2005-10-11 | 2010-06-16 | キヤノン株式会社 | Information processing method and apparatus |
JP2007108883A (en) * | 2005-10-11 | 2007-04-26 | Canon Inc | Information processing method and device therefor |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
JP2010199997A (en) * | 2009-02-25 | 2010-09-09 | Nec Corp | Access authentication system, information processing apparatus, access authentication method, program, and recording medium |
JP2011076378A (en) * | 2009-09-30 | 2011-04-14 | Hitachi Solutions Ltd | System and method for managing document |
JP2010009621A (en) * | 2009-10-06 | 2010-01-14 | Canon Inc | Information processing method and apparatus therefor |
US10922434B1 (en) * | 2010-03-12 | 2021-02-16 | 8X8, Inc. | Information security implementations with extended capabilities |
US11520927B1 (en) * | 2010-03-12 | 2022-12-06 | 8X8, Inc. | Information security implementations with extended capabilities |
JP2012043292A (en) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | File management method, file management device and file management program |
JP2014002618A (en) * | 2012-06-19 | 2014-01-09 | Canon Inc | Image forming apparatus, and control method therefor |
JP2014035610A (en) * | 2012-08-08 | 2014-02-24 | Hitachi Ltd | Authentication system and authentication method |
JP2018011192A (en) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | Encryption function provision system and encryption function provision method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
JP4655452B2 (en) | Information processing device | |
JP4055807B2 (en) | Document management method, document management system, and computer program | |
JP4481914B2 (en) | Information processing method and apparatus | |
EP1536305A1 (en) | Secure transmission of electronic documents | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
US20080267402A1 (en) | Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method | |
JP2006341600A (en) | Secure printing of electronic document | |
JP2004152263A (en) | Document printer | |
JP2006344212A (en) | Securely printing of electronic document | |
JP2006341601A (en) | Secure printing of electronic document | |
JP2004164604A (en) | Electronic file management device, program, and file access control method | |
JP4282301B2 (en) | Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium | |
JP4225049B2 (en) | Job processing device | |
JP2007034493A (en) | Printing system and printing control method | |
JP4719420B2 (en) | Permission grant method, access permission processing method, program thereof, and computer apparatus | |
JP2004152261A (en) | Document print program, document protection program, and document protection system | |
JP2004152262A (en) | Document print program, document protection program, and document protection system | |
JP4396377B2 (en) | Print control system, server device | |
JP2008046830A (en) | Image output device, electronic manuscript submission system, and program | |
JP5135239B2 (en) | Image forming system and server device | |
JP2002351317A (en) | Print system | |
JP4396378B2 (en) | PRINT CONTROL SYSTEM AND METHOD, AND SERVER DEVICE | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100511 |