JP5145851B2 - 文書管理システム、文書管理装置および文書管理プログラム - Google Patents

文書管理システム、文書管理装置および文書管理プログラム Download PDF

Info

Publication number
JP5145851B2
JP5145851B2 JP2007267855A JP2007267855A JP5145851B2 JP 5145851 B2 JP5145851 B2 JP 5145851B2 JP 2007267855 A JP2007267855 A JP 2007267855A JP 2007267855 A JP2007267855 A JP 2007267855A JP 5145851 B2 JP5145851 B2 JP 5145851B2
Authority
JP
Japan
Prior art keywords
document
policy
information
tag
operation restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007267855A
Other languages
English (en)
Other versions
JP2009098779A (ja
Inventor
宮崎  淳
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007267855A priority Critical patent/JP5145851B2/ja
Publication of JP2009098779A publication Critical patent/JP2009098779A/ja
Application granted granted Critical
Publication of JP5145851B2 publication Critical patent/JP5145851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Description

本発明は、文書管理システム、文書管理装置および文書管理プログラムに関する。
特許文献1には、文書の閲覧許可者の指定を含む機密ポリシーを管理サーバで管理し、機密文書を作成する作成側のクライアントが管理サーバから機密ポリシーを取得し、取得した機密ポリシーに基づいて文書の暗号化やイメージの貼付等を含む機密文書化処理を実行し、機密化された文書に関する情報を管理サーバで管理して、管理サーバが閲覧の可否や印刷の可否を制御する技術が開示されている。
また、特許文献2には、セキュリティ情報が設定されていない文書に対して、その文書からセキュリティ情報が設定された文書の蓄積された情報(比較対象情報)と比較するための情報(選択情報)を選択し、選択情報と比較対象情報との類似度の算出結果から推定されるセキュリティ属性値に対応するセキュリティ情報をセキュリティ情報が設定されていない文書に適用して制御する技術が開示されている。
また、特許文献3には、文書を保管するサーバと複数のクライアント端末とが接続された内部ネットワークから外部ネットワークに接続して文書を送信するネットワークシステムにおいて、画像データをイメージパターンとして作成して保存し、サーバに保管された文書にイメージパターンを挿入するイメージパターン管理装置を内部ネットワークに接続し、内部ネットワークと外部ネットワークとの間にゲートウエイを設け、内部ネットワークから外部ネットワークに送信される文書は、全てゲートウエイにより、イメージパターンの挿入有無が検知され、イメージパターンが検知された場合は、ゲートウエイにより内部ネットワークから外部ネットワークへの接続を切断し、検知されない場合は、内部ネットワークと外部ネットワークとの接続を中継する技術が開示されている。
特開2004−151163号公報 特開2007−034618号公報 特開2006−048193号公報
本発明は、システム上で文書をセキュリティ管理するために文書に設定される操作制限情報と、その文書に付与される標示情報の各セキュリティ情報が整合するように制御する文書管理システム、文書管理装置および文書管理プログラムを提供する。
上記目的を達成するため、請求項1の発明の文書管理装置は、文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、前記標示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段と、前記標示情報付与判別手段により前記標示情報が付与されていないと判別された場合は、前記文書の操作制限を規定する操作制限情報が前記文書に設定されているかを判別する操作制限情報設定判別手段と、前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていない場合は、予め定められた所定の標示情報を前記文書に設定する標示情報設定手段と、前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていると判別された場合は、該操作制限情報に対応する標示情報を特定する特定手段と、前記特定手段で特定した標示情報を前記文書に付与する付与手段とを具備することを特徴とする。
また、請求項2の発明の文書管理システムは、請求項1に記載の文書管理装置と、前記文書管理装置により管理される操作制限情報により操作制限される文書を操作する文書操作装置とを備えた文書管理システムであって、前記文書管理装置は更に、前記文書操作装置で前記文書に対する前記標示情報または前記操作制限情報の設定または検知の動作があったか否かを検知する検知手段を具備し、前記検知手段により動作が検知された場合に、前記標示情報付与判別手段、前記抽出手段、前記設定手段、前記操作制限情報設定判別手段、前記標示情報設定手段、前記特定手段、前記付与手段の各手段を動作させることを特徴とする。
また、請求項3の発明の文書管理プログラムは、コンピュータを、文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、前記標示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段と、前記標示情報付与判別手段により前記標示情報が付与されていないと判別された場合は、前記文書の操作制限を規定する操作制限情報が前記文書に設定されているかを判別する操作制限情報設定判別手段と、前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていない場合は、予め定められた所定の標示情報を前記文書に設定する標示情報設定手段と、前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていると判別された場合は、該操作制限情報に対応する標示情報を特定する特定手段と、前記特定手段で特定した標示情報を前記文書に付与する付与手段として機能させることを特徴とする。
請求項1記載の発明によれば、文書に付与された標示情報と文書に対して設定される操作制限情報とを同期させることができるという、効果を有する。
また、請求項2記載の発明によれば、文書に付与された標示情報と文書に対して設定される操作制限情報とを同期させることができるという、効果を有する。
また、請求項3記載の発明によれば、文書に付与された標示情報と文書に対して設定される操作制限情報とを同期させることができるという、効果を有する。
以下、本発明に係わる文書管理システム、文書管理装置および文書管理プログラムの一実施例について、添付図面を参照して詳細に説明する。
図1は、本発明に係わる文書管理システム100の主な構成を示す構成図である。
図1に示すように、文書管理システム100は、クライアントPC1と、複合機2と、文書ポリシーサーバ3と、文書管理装置4とがLAN(=Local Area Network)等のネットワーク5で接続されており、クライアントPC1、文書ポリシーサーバ3、文書管理装置4の各装置は、入力装置(例えばキーボードやマウス等)、出力装置(例えばディスプレイ等)、中央処理装置(例えばCPU)、記憶装置(ROM、RAM、ハードディスク、外部記憶装置等)等で構成された一般的なコンピュータである。
尚、CPUは、Central Processing Unit、ROMは、Read Only Memory、RAMは、Random Access Memoryの略である。
また、文書管理システム100には、前述した各装置の他に、ネットワーク5に接続される各種装置を管理するサーバ等の各種装置が接続されており、ネットワーク5にはクライアントPC1や複合機2等の各装置が複数接続されていてもよい。
本発明に係わる文書管理システム100を構成するクライアントPC1は、文書の作成、表示、編集、印刷等の各種文書処理(例えば文書エディタ、ワードプロセッサ等の汎用の文書処理ソフト等による処理機能)を行う従来の機能に加えて、文書への操作制限情報(以下、説明の便宜上、「ポリシー」という。)の設定、文書への標示情報(以下、説明の便宜上、「ポリシータグ」という。)の付与、文書に設定されたポリシーや文書に付与されたポリシータグの検知、ポリシーやポリシータグに対応付けされたセキュリティ情報の取得、文書に設定されたポリシーに基づく当該文書に対する操作制限の制御等を行う図示せぬポリシー制御機能(PC)を備えている。
ここで言うポリシーとは、文書(電子文書または紙文書等)のセキュリティ管理を行う上で、文書に対する取扱いを定めたセキュリティ情報のことであり、文書とセキュリティ情報とを関連付けて管理することを文書にポリシーを設定するという。
セキュリティ情報には、例えば文書に対するアクセス権限や使用権限等をユーザ、所属(会社における部署)、関係者、関係グループ等の各単位で、文書の種類(人事関連、経理関連、総務関連等)、秘密レベル(極秘、部外秘、社外秘、グループ外秘等)、有効期限(その文書が効力を持つ期限)等の各種類毎に関連付けられる情報がある。
このようなセキュリティ情報を文書毎に関連付けて管理することで、アクセス権限や使用権限等を有する者や条件でなければ、文書の取扱が制限されて文書が保護される。
また、前述したポリシータグとは、文書のポリシーとして設定される各セキュリティ情報に対応して表現された情報であり、例えば図2(a)に示すような画像(例えばJPEG画像)、図2(b)に示すようなベクトル図形(例えばSVG)、図2(c)及び図2(d)に示すような各種文書処理機能が備えるインタフェースで設定可能な情報(例えば、ヘッダ・フッタ機能で設定される社外秘、複写禁、頁、日付等)、図2(e)に示すようなQRコード、図2(f)に示すようなRFID、その他に一次元または二次元バーコードのマーク、貼付シール、トラストマーキング、不可視インク、紙指紋、判子押印のように印刷されたマーク、及びこれらの情報を組合わせた複合的なタグ情報等で表現された情報であり、これらのポリシータグが文書に付与される。
尚、JPEGは、Joint Photographic Experts Groupの略、SVGは、Scalable Vector Graphicsの略、RFIDは、Radio Frequency Identificationの略、QRは、Quick Responseの略である。また、図2(a)は、文書を秘密文書または複写禁止の文書として保護したい場合の画像で表現されたポリシータグの一例、図2(b)は、文書を機密文書として保護したい場合のベクトル画像で表現されたポリシータグの一例、図2(c)は、文書処理機能が備えるインタフェース機能の設定操作により文書を社外秘として保護したい場合の設定操作とそのポリシータグの一例、図2(d)は、文書処理機能が備えるインタフェース機能により設定されたポリシータグが付与された紙文書の一例、図2(e)は、QRコードで表現されたポリシータグが付与された紙文書の一例、図2(f)は、RFIDで表現されたポリシータグが付与された紙文書の一例である。 複合機2は、紙文書(用紙に印刷された文書)を光学的に走査して紙文書の画像を読み取り、読み取った画像を指定先へ送信するスキャン処理機能の他に、印刷指示された印刷データを印刷する印刷処理機能、紙文書を複製する複製処理機能、紙文書または電子文書のファクシミリ通信を行うファクシミリ通信機能等の従来の機能に加えて、紙文書から読み取った画像(以下、「スキャン画像」という。)や印刷指示された印刷データ及びファクシミリ通信機能で受信した画像へのポリシーの設定またはポリシータグの付与、紙文書やスキャン画像等に設定または付与されたポリシーやポリシータグの検知、ポリシーやポリシータグに対応付けされたセキュリティ情報の取得、紙文書やスキャン画像等に設定されたポリシーに基づく当該紙文書やスキャン画像等に対する操作制限の制御等を行う図示せぬポリシー制御機能(複合機)を備えている。
文書ポリシーサーバ3は、文書管理システム100で管理される文書に設定されたポリシーの管理、文書の操作履歴、ログ情報等の管理及び各ユーザの認証等を行う。
文書ポリシーサーバ3による文書のポリシー管理は、具体的には、クライアントPC1や複合機2等の各装置からの文書のポリシー設定要求に対して、その文書の識別情報と、その文書に関連付けするセキュリティ情報と、その文書の格納先等の各種情報を対応付けて記憶して管理する。また、文書にポリシーが設定される毎に、その文書の識別情報と、その文書に関連付けされたセキュリティ情報等の各情報を文書管理装置4に送信して、文書のポリシー設定があった旨を通知する。また、クライアントPC1、複合機2及び文書管理装置4等の各装置からの文書に設定されたポリシーの問い合わせに対して、その文書に関連付けされたセキュリティ情報、その文書の格納先等の情報を問合せ元の装置に返信する。
文書管理装置4は、文書管理システム100を構成するクライアントPC1、複合機2及び文書ポリシーサーバ3の各装置の動作と同期して、文書に対するポリシータグの付与動作や文書に付与されたポリシータグの検知動作があった場合は、そのポリシータグに対応するセキュリティ情報をその文書のポリシーとして設定するように制御し、また、各装置での文書へのポリシーの設定動作や文書に設定されたポリシーの検知動作があった場合は、その文書に、そのポリシーに関連付けされたセキュリティ情報に対応するポリシータグを付与するように制御して、文書に付与されたポリシータグと当該文書に設定されたポリシーとの各セキュリティ情報を整合させる制御を行う。
ところで、このように構成された文書管理システム100の本発明に係わる主な動作の特徴は、アクセスされた文書(以下、説明の便宜上、単に「アクセス文書」という。)にポリシータグが付与された場合またはポリシータグが付与されている場合は、当該アクセス文書に対して、そのポリシータグに対応したセキュリティ情報のポリシー設定を行い、また、アクセス文書にポリシーが設定された場合またはポリシーが設定されている場合は、当該アクセス文書に対して、そのポリシーに対応したセキュリティ情報のポリシータグの付与を行って文書を管理することであり、このような文書管理は、主に文書管理装置4の制御動作により行われる。
図3は、本発明に係わる文書管理装置4の機能的な構成を示すブロック図である。
図3に示すように、文書管理装置4は、ポリシータグ取得部40、ポリシー設定部41、ポリシー取得部42、ポリシータグ付与部43、ポリシー同期部44、記憶部45、登録部46、推定部47、提示部48とで構成されている。
ポリシータグ取得部40は、クライアントPC1または複合機2等の各装置において、アクセス文書(電子文書または紙文書)にポリシータグの付与動作があった場合、またはアクセス文書のポリシータグの検知動作があった場合は、そのポリシータグを取得する制御を行う。
具体的には、例えば、クライアントPC1でのユーザの操作により、電子文書の作成、編集、複写等の文書処理がなされ、その文書に禁複写(図2(a)参照)のポリシータグが付与された場合、またはアクセス文書に禁複写のポリシータグが付与されている場合は、そのポリシータグの情報を取得する。
また、複合機2でのユーザの操作により、紙文書から読み取ったスキャン画像にポリシータグが付与された、または紙文書から読み取ったスキャン画像にポリシータグが付与されている場合、複合機2でポリシータグが付与された紙文書が印刷出力された場合等、複合機2でのポリシータグの付与動作またはポリシータグの検知動作があった場合は、そのポリシータグの情報を取得する。
尚、ポリシータグは、前述したように、画像、ベクトル図形、各種文書処理機能が備えるヘッダ・フッタ機能等で表現されたセキュリティ情報に対応した情報である。
ポリシー設定部41は、ポリシータグ取得部40で取得されたポリシータグに対応するセキュリティ情報を記憶部45に記憶された後述するポリシータグ情報対応表451(図5参照)を参照して特定し、特定されたセキュリティ情報を当該文書のポリシーとして文書ポリシーサーバ3に登録する制御を行う。また、ポリシータグに対応するセキュリティ情報が特定されない場合は、推定部47によりポリシータグに対応するセキュリティ情報として推定されたセキュリティ情報を当該文書のポリシーとして文書ポリシーサーバ3に登録する制御を行う。
具体的には、ポリシータグが付与された文書の識別情報と、当該ポリシータグからポリシータグ情報対応表451を参照して特定される当該ポリシータグに対応したセキュリティ情報、または当該ポリシータグから推定されるセキュリティ情報とを文書ポリシーサーバ3に送信し、ポリシーの設定を要求することで、文書ポリシーサーバ3が当該文書の識別情報と、セキュリティ情報とに基づき当該文書に対するポリシーの設定を行う。
ポリシー取得部42は、クライアントPC1または複合機2等の各装置において、アクセス文書(紙文書及び電子文書)にポリシーの設定動作があった場合、またはアクセス文書に設定されたポリシーの検知動作があった場合は、そのポリシーのセキュリティ情報を取得する制御を行う。
具体的には、例えば、クライアントPC1でのユーザの操作により、電子文書の作成、編集、複写等の文書処理がなされ、その文書にセキュリティ情報が関連付けされてポリシーが設定された場合、またはアクセス文書にポリシーが設定されている場合は、そのポリシーと関連付けされたセキュリティ情報を取得する。
また、複合機2でのユーザの操作により、紙文書から読み取ったスキャン画像にポリシーが設定された、またはスキャンする紙文書にポリシーが設定されている場合、複合機2でポリシーが設定された紙文書が印刷出力された場合等、複合機2でのポリシーの設定動作または設定されたポリシーの検知動作があった場合は、そのポリシーと関連付けされたセキュリティ情報を取得する。
ポリシータグ付与部43は、ポリシー取得部42で取得されたセキュリティ情報に対応するポリシータグを記憶部45に記憶されたポリシータグ情報対応表451を参照して特定し、特定されたポリシータグを当該文書に付与する制御を行う。また、セキュリティ情報に対応するポリシータグが特定されない場合は、推定部47によりセキュリティ情報に対応するポリシータグとして推定されたポリシータグを当該文書に付与する制御を行う。
ポリシー同期部44は、ネットワーク5で接続されたクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作と同期して、各装置での文書に対するポリシーの設定動作や文書に設定されたポリシーの検知動作、または文書に対するポリシータグの付与動作や文書に付与されたポリシータグの検知動作を検出し、その文書のポリシータグとポリシーの各セキュリティ情報の整合性が保持されるように各部の動作を同期させる制御を行う。
具体的には、各装置間でネットワーク5を介して送受信されるデータ信号や制御信号、ステータス情報等を監視し、各装置での文書に対するアクセスの発生と同期して、文書に対するポリシータグの付与動作や文書に付与されたポリシータグの検知動作、またはポリシーの設定動作や文書に設定されたポリシーの検知動作が発生した場合は、これらの動作に伴い各装置から通知される情報に基づきその文書に付与されたポリシータグが示すセキュリティ情報をその文書のポリシーとして設定し、その文書に設定されたポリシーのセキュリティ情報に対応するポリシータグをその文書に付与して、同一文書に対して付与されたポリシータグと設定されたポリシーの各セキュリティ情報が整合するように制御する。
記憶部45は、前述したようにROM、RAM、ハードディスク等の記憶装置で構成され、これらの各記憶装置へのデータの書き込みや各記憶装置からのデータの読み込み等の制御を行う装置であり、この記憶部45には、ポリシータグ情報対応表451、ポリシータグ推定DB452、セキュリティ情報推定DB453、文書推定DB454及び文書管理装置4の動作に必要な各種プログラムやデータが記憶保持されている。
ポリシータグ情報対応表451は、ポリシータグとセキュリティ情報との対応関係を定めた情報(図5参照)であり、詳細は後述する。
また、ポリシータグ推定DB452は、ポリシータグとそのポリシータグに含まれる特徴的な情報とを関連付けて管理するデータベースであり、例えばポリシータグに含まれるキーワード(秘、禁複写、社外秘、グループ内開示等)や特定の画像形状(QRコード等の一部の形状)及び信号情報(RFID等の特定の信号)等から、それらの情報と関連するポリシータグが検索できるように構成されている。
また、セキュリティ情報推定DB453は、セキュリティ情報とそのセキュリティ情報に含まれる特徴的な情報とを関連付けて管理するデータベースであり、例えばセキュリティ情報に含まれるキーワード(複写の禁止、課長以下取扱い不可、印刷制限、編集不可、閲覧のみ等)等から、それらの情報と関連するセキュリティ情報が検索できるように構成されている。
また、文書推定DB454は、文書に含まれるテキストや画像等の特徴的な情報とその文書の識別情報とを関連付けて管理するデータベースであり、例えば文書に含まれるキーワードや特徴画像等から、それらの情報と関連する文書の識別情報が検索できるように構成されている。
ポリシータグ推定DB452及びセキュリティ情報推定DB453には、ポリシータグ情報対応表451に登録されているポリシータグ及びセキュリティ情報とそれらの特徴的な情報とが対応付けされて記憶管理され、文書推定DB454には、文書ポリシーサーバ3で管理された文書の識別情報とその文書の特徴的な情報とが対応付けされて記憶管理されている。
登録部46は、本文書管理システム100で管理するポリシータグ、セキュリティ情報、ポリシータグ情報対応表451、ポリシータグ推定DB452、セキュリティ情報推定DB453等の各情報の登録を行う。
推定部46は、文書に付与されたポリシータグに対応するセキュリティ情報や、文書に設定されたポリシーに対応するセキュリティ情報と関連付けされたポリシータグの推定を行う。
具体的には、アクセス文書に付与されたポリシータグやアクセス文書に設定されたポリシーに対応するセキュリティ情報がポリシータグ情報対応表451に未登録の場合、そのポリシータグの特徴的な情報と同一又は類似するポリシータグをポリシータグ推定DB452を参照して推定する、またはセキュリティ情報の特徴的な情報と同一又は類似するセキュリティ情報をセキュリティ情報DB453を参照して推定する。
提示部48は、クライアントPC1、複合機2及び文書管理装置4のユーザの要求操作に応じてポリシータグ情報対応表451、ポリシータグ推定DB452、セキュリティ情報推定DB453及び文書管理装置4から提供可能な各種情報を要求元へ出力する、または文書管理装置4の図示せぬ出力装置(例えばディスプレイ等)に出力する。
このように構成された文書管理装置4がクライアントPC1や複合機2等の各装置で文書へのポリシータグの付与またはポリシーの設定がなされた場合に、ポリシータグが付与された文書に対するポリシーの設定と、ポリシーが設定された文書に対するポリシータグの付与を行い、同一文書のポリシータグとポリシーの各セキュリティ情報が整合するように制御する動作について図4乃至図7を参照して説明する。
図4は、文書へのポリシータグの付与またはポリシーの設定がなされた場合の本発明に係わる文書管理動作の流れを示す流れ図である。
図4に示すように、文書管理装置4は、文書管理システム100を構成するネットワーク5と接続されたクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作と同期して、これらの装置で、アクセス文書へのポリシータグの付与動作やポリシーの設定動作、またはアクセス文書に付与されたポリシータグや設定されたポリシーの検知動作があったか否かを検知する(ステップS401)。
具体的には、文書管理装置4のポリシー同期部44がクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作を監視し、例えば、アクセス文書へのポリシータグの付与やポリシーの設定、若しくは、アクセス文書に付与されたポリシータグの検知やアクセス文書に設定されたポリシーの検知等の動作が各装置であったか否かを検出して検知する。
ステップS401において、アクセス文書へのポリシータグの付与動作が検知された場合は(ステップS402でYES)、そのポリシータグを取得する(ステップS403)。
このポリシータグの付与動作の検知は、具体的には、例えばクライアントPC1でユーザが文書処理ソフトで作成された電子文書(アクセス文書)にポリシータグを付与する場合は、クライアントPC1の図示せぬ画面上に表示されたメニュー画面で「ポリシータグの付与」が選択されて、クライアントPC1のポリシー制御機能(PC)により文書管理装置4に対してポリシータグの一覧情報の取得を要求するので、このポリシータグの取得要求に基づき文書管理装置4は、クライアントPC1でのポリシータグの付与動作があったことを検知する。
また、アクセス文書へのポリシータグの付与動作は、具体的には、文書管理装置4のポリシータグ取得部40がクライアントPC1のポリシー制御機能(PC)と連携して、ポリシー制御機能(PC)からのポリシータグの取得要求に対して記憶部45で記憶管理されたポリシータグ情報対応表451のポリシータグと、そのポリシータグに対応付けされたセキュリティ情報の全てをクライアントPC1に返信し、ポリシー制御機能(PC)が文書管理装置4から返信されたポリシータグ及びセキュリティ情報を取得して、その情報を一覧画面で表示し、その一覧画面の中からアクセス文書に付与したいポリシータグをユーザが選択することで、選択されたポリシータグがアクセス文書に付与される。
また、アクセス文書へ付与されたポリシータグの取得動作は、具体的には、文書管理装置4のポリシータグ取得部40がクライアントPC1のポリシー制御機能(PC)から通知される一覧画面で選択されたポリシータグを受信して取得する。
尚、ポリシータグ取得部40は、複合機2等の各装置とも連携して、各装置でアクセス文書にポリシータグの付与動作があった場合は、これらの各装置から通知されるポリシータグを受信して取得する。
また、アクセス文書に付与されるポリシータグは、前述したように画像、ベクトル図形、各種文書処理機能が備えるインタフェースで設定可能な情報、QRコード、RFID等、種々な方法で表現して付与することが可能であり、ポリシータグ取得部40は、各種表現方法で表現されたポリシータグが取得できるように構成され、また、クライアントPC1や複合機2等の各装置は、各種表現方法で表現されたポリシータグの検知または付与が可能なように構成される。
ステップS403で、アクセス文書に付与されたポリシータグが取得されると、取得したポリシータグに対応付けされたセキュリティ情報をポリシータグ情報対応表451を参照して特定する(ステップS404)。
具体的には、文書管理装置4のポリシー同期部44がポリシータグ取得部40で取得されたポリシータグに対応するセキュリティ情報を記憶部45に記憶されたポリシータグ情報対応表451を参照して特定する。
ポリシータグ情報対応表451は、図5に示すように、ポリシータグとセキュリティ情報とが対応付けされており、ポリシータグに対応するセキュリティ情報、またはセキュリティ情報に対応するポリシータグが特定できるように構成されている。
図5は、画像で表現されたポリシータグとそのセキュリティ情報とが対応付けされたポリシータグ情報対応表451の一例を概念的に示した図であるが、例えばアクセス文書に付与されたポリシータグが丸秘で表現された画像情報の場合は、ポリシータグ情報対応表451のポリシータグ項目461で丸秘で表現された画像情報と一致する画像情報463を検索し、検索された画像情報463に対応付けされたセキュリティ情報464(セキュリティ情報項目462)、即ち、各部署の課長以下の者による取扱いを禁止する機密文書である旨の情報が特定できるように構成されている。
このように構成されたポリシータグ情報対応表451は、ポリシータグの各表現方法(画像、ベクトル図形、QRコード、RFIDの情報等)に応じたポリシータグとそのセキュリティ情報とが対応付けされて記憶部45に記憶保持されており、ポリシータグに対応するセキュリティ情報、またはセキュリティ情報に対応するポリシータグが特定できるように構成されている。
また、文書に対して、ポリシータグが付与されておらず、ポリシーの設定も行われていない場合、文書に付与するためのデフォルトで定められたポリシータグと該ポリシータグに対応するセキュリティ情報も備えている。該ポリシータグは本文書管理システムの実施状況により任意に定めることとしてよい。例えば、本文書管理システムが特定の会社内でのみ用いられる場合は、「社外秘」という表現のポリシータグと該ポリシータグに対応するセキュリティ情報を設定するようにしてもよい。また、最低限必要なポリシータグと該ポリシータグに対応するセキュリティ情報を用意しておき、設定するようにしてもよい。 ステップS404で、アクセス文書に付与されたポリシータグのセキュリティ情報が特定されると(ステップS405でYES)、特定されたセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する(ステップS406)。
アクセス文書へのポリシーの設定動作は、具体的には、文書管理装置4のポリシー設定部41がアクセス文書の識別情報と、当該アクセス文書に付与されたポリシータグから特定されたセキュリティ情報とを文書ポリシーサーバ3に送信してポリシーの登録を要求し、文書ポリシーサーバ3が当該アクセス文書の識別情報とセキュリティ情報とに基づき当該アクセス文書に対するポリシーの設定を行う。
また、ステップS404で、アクセス文書に付与されたポリシータグに対応するセキュリティ情報が特定できなかった場合、即ち、当該ポリシータグがポリシータグ情報対応表451に未登録の場合は(ステップS405でNO)、当該ポリシータグに対応するセキュリティ情報を推定し(ステップS407)、推定されたセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する。
尚、ステップS407におけるポリシータグに対応するセキュリティ情報の推定動作については、後述する。
前述のステップS401において、アクセス文書へのポリシーの設定動作が検知された場合は(ステップS402でNO、ステップS408でYES)、その設定されたポリシーに対応するセキュリティ情報を取得する(ステップS409)。
なお、アクセス文書へのポリシーの設定動作が検知されなかった場合は(ステップS408でNO)、該文書にデフォルトで定められたポリシータグを設定(ステップS413)してステップS401に戻る。
このポリシーの設定動作の検知は、具体的には、例えばクライアントPC1でユーザが文書処理ソフトで作成された電子文書(アクセス文書)にポリシーを設定する場合は、クライアントPC1の図示せぬ画面上に表示されたメニュー画面で「ポリシーの設定」が選択されて、クライアントPC1のポリシー制御機能(PC)により文書管理装置4に対してセキュリティ情報の一覧情報の取得を要求するので、このセキュリティ情報の取得要求に基づき文書管理装置4は、クライアントPC1でのポリシーの設定動作があったことを検知する。
また、アクセス文書へのポリシーの設定動作は、具体的には、文書管理装置4のポリシー取得部42がクライアントPC1のポリシー制御機能(PC)と連携して、ポリシー制御機能(PC)からのセキュリティ情報の取得要求に対して記憶部45で記憶管理されたポリシータグ情報対応表451のセキュリティ情報の全てをクライアントPC1に返信し、ポリシー制御機能(PC)が文書管理装置4から返信されたセキュリティ情報を取得して、その情報を一覧画面で表示し、その一覧画面の中からアクセス文書に設定したいセキュリティ情報をユーザが選択することで、選択されたセキュリティ情報とアクセス文書の識別情報及びアクセス文書の格納先等の各情報が文書ポリシーサーバ3に送信され、それらの情報が文書ポリシーサーバ3で対応付けされて記憶され管理される。
また、アクセス文書へ設定されたポリシーのセキュリティ情報の取得動作は、具体的には、文書ポリシーサーバ3から通知されるポリシー設定のあったアクセス文書の識別情報とセキュリティ情報を受信し、このセキュリティ情報をクライアントPC1でアクセス文書に設定されたポリシーのセキュリティ情報として取得する。
ステップS409において、アクセス文書に設定されたポリシーに対応するセキュリティ情報が取得されると、取得されたセキュリティ情報に対応するポリシータグを特定し(ステップS410)、特定したポリシータグを当該アクセス文書に付与して(ステップS411でYES、ステップS412)、本発明に係わる文書管理の動作を終了する。
このアクセス文書に設定されたポリシーに対応するポリシータグの特定動作は、具体的には、例えばクライアントPC1でユーザが文書処理ソフトで作成された電子文書(アクセス文書)にポリシーを設定する場合は、文書管理装置4のポリシー同期部44がポリシー取得部42で取得されたアクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグをポリシータグ情報対応表451を参照して特定する。
また、特定されたポリシータグのアクセス文書への付与動作は、具体的には、文書管理装置4のポリシータグ付与部43がポリシー同期部44により特定されたポリシータグをポリシーの設定動作のあった装置(例えばクライアントPC1)に送信して当該ポリシータグの付与を要求し、クライアントPC1のポリシー制御機能(PC)は、送信されてきたポリシータグと、そのポリシータグのアクセス文書への付与要求をクライアントPC1上の図示せぬ画面上に表示させ、ユーザの付与操作に基づき当該ポリシータグをアクセス文書に付与する。
尚、ポリシータグは、前述したように、画像、ベクトル図形、各種文書処理機能が備えるインタフェースで設定可能な情報等で表現可能であるので、ポリシー付与部44は、各種表現方法で表現されたポリシータグがアクセス文書に付与可能に構成される。
また、ステップS410で、アクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグが特定できなかった場合、即ち、アクセス文書に設定されたポリシーのセキュリティ情報がポリシータグ情報対応表451に未登録の場合は(ステップS411でNO)、当該セキュリティ情報に対応するポリシータグを推定し(ステップS414)、推定されたポリシータグを当該アクセス文書に付与し(ステップS412)、本発明に係わる文書管理の動作を終了する。
尚、ステップS414におけるセキュリティ情報に対応するポリシータグの推定動作については、後述する。
次に、前述のステップS407におけるポリシータグに対応するセキュリティ情報の推定動作(図4参照)について、図6を参照して説明する。
図6に示すように、アクセス文書に付与されたポリシータグがポリシータグ情報対応表451に未登録の場合は、文書管理装置4の推定部47がアクセス文書に付与されたポリシータグに含まれる特徴的な情報を抽出し、抽出した情報と同一又は類似する情報を含むポリシータグをポリシータグ推定DB452を参照して特定する(ステップS4071)。
ステップS4071において、アクセス文書に付与されたポリシータグに含まれる特徴的な情報と同一又は類似する情報を含むポリシータグが特定されると、そのポリシータグからポリシータグ情報対応表451を参照して当該ポリシータグに対応するセキュリティ情報を特定し、特定したセキュリティ情報がクセス文書のポリシーとして適切であるか否かを判断する(ステップS4072、ステップS4073)。
ステップS4073における、特定されたセキュリティ情報がアクセス文書のポリシーとして適切であるか否かの判断は、具体的には、特定されたセキュリティ情報のポリシーが設定された文書を文書ポリシーサーバ3に問合せて取得し、取得した文書に含まれる特徴的な情報と、アクセス文書の特徴的な情報とを比較し、所定値以上の類似性がある場合は、特定されたセキュリティ情報がアクセス文書のポリシーとして適切であると判断し、所定値以上の類似性がない場合は、特定されたセキュリティ情報がアクセス文書のポリシーとして適切でないと判断する。

ステップS4073において、ステップS4072で特定されたセキュリティ情報がクセス文書のポリシーとして適切であると判断された場合は(ステップS4074でYES)、そのセキュリティ情報をアクセス文書に付与されたポリシータグに対応するセキュリティ情報として推定し(ステップS4075)、推定したセキュリティ情報を文書管理装置4の登録部46がアクセス文書に付与されたポリシータグと対応付けてポリシータグ情報対応表451に登録し(ステップS4076)、ポリシータグに対応するセキュリティ情報の推定動作を終了する。
また、ステップS4073において、ステップS4072で特定されたセキュリティ情報がアクセス文書のポリシーとして適切であると判断されなかった場合は(ステップS4074でNO)、推定部47がアクセス文書に含まれるテキストや画像等の特徴的な情報と同一又は類似する情報を含む文書を文書推定DB454を参照して特定し(ステップS4077)、特定された文書に対応付けされたセキュリティ情報を文書ポリシーサーバ3に問合せて取得して、取得したセキュリティ情報をアクセス文書に付与されたポリシータグに対応するセキュリティ情報として推定する(ステップS4078)。また、ステップS4078において推定されたセキュリティ情報は、文書管理装置4の登録部46がアクセス文書に付与されたポリシータグと対応付けてポリシータグ情報対応表451に登録し(ステップS4076)、ポリシータグに対応するセキュリティ情報の推定動作を終了する。
次に、前述のステップS414におけるセキュリティ情報に対応するポリシータグの推定動作(図4参照)について、図7を参照して説明する。
図7に示すように、アクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグがポリシータグ情報対応表451に未登録の場合は、文書管理装置4の推定部47がアクセス文書に設定されたポリシーのセキュリティ情報に含まれる特徴的な情報を抽出し、抽出した情報と同一又は類似する情報を含むセキュリティ情報を特定する(ステップS4141)。
ステップS4141において、ポリシーとして設定されたアクセス文書のセキュリティ情報に含まれる特徴的な情報と同一又は類似するセキュリティ情報が特定されると、特定されたセキュリティ情報に基づきポリシータグ情報対応表451を参照して当該セキュリティ情報に対応付けされたポリシータグを特定し(ステップS4142)、特定したポリシータグがアクセス文書のポリシータグとして適切であるか否かを判断する(ステップS4143)。
ステップS4143における、特定されたポリシータグがアクセス文書のポリシータグとして適切であるか否かの判断は、具体的には、特定されたポリシータグに対応するセキュリティ情報をポリシータグ情報対応表45を参照して特定し、特定したセキュリティ情報のポリシーが設定された文書を文書ポリシーサーバ3に問合せて取得し、取得した文書に含まれる特徴的な情報と、アクセス文書の特徴的な情報とを比較し、所定値以上の類似性がある場合は、特定されたポリシータグがアクセス文書のポリシータグとして適切であると判断し、所定値以上の類似性がない場合は、特定されたポリシータグがアクセス文書のポリシータグとして適切でないと判断する。
ステップS4143において、ステップS4142で特定されたポリシータグがアクセス文書のポリシータグとして適切であると判断された場合は(ステップS4144でYES)、そのポリシータグをアクセス文書のポリシータグとして推定し(ステップS4145)、推定したポリシータグを文書管理装置4の登録部46がアクセス文書に設定されたセキュリティ情報と対応付けてポリシータグ情報対応表451に登録し(ステップS4146)、セキュリティ情報に対応するポリシータグの推定動作を終了する。
また、ステップS4143において、ステップS4142で特定されたポリシータグがアクセス文書のポリシータグとして適切であると判断されなかった場合は(ステップS4144でNO)、推定部47がアクセス文書に含まれるテキストや画像等の特徴的な情報と同一又は類似する情報を含む文書を文書推定DB454を参照して特定し(ステップS4147)、特定された文書に関連付けされたセキュリティ情報を文書ポリシーサーバ3に問合せて取得して、取得したセキュリティ情報と対応付けされたポリシータグをポリシータグ情報対応表451を参照して特定し、特定したポリシータグをアクセス文書に設定されたポリシーに対応するポリシータグとして推定する(ステップS4148)。また、推定されたポリシータグは、文書管理装置4の登録部46によりアクセス文書に設定されたポリシーのセキュリティ情報と対応付けされてポリシータグ情報対応表451に登録され(ステップS4146)、セキュリティ情報に対応するポリシータグの推定動作を終了する。
次に、文書管理装置4がクライアントPC1や複合機2等の各装置でアクセスされたアクセス文書にポリシータグが付与されている場合、またはポリシーが設定されている場合に、ポリシータグが付与されている文書に対するポリシーの設定と、ポリシーが設定されている文書に対するポリシータグの付与を行い、同一文書のポリシータグとポリシーの各セキュリティ情報が整合するように制御する動作について図8を参照して説明する。
図8は、アクセス文書にポリシータグが付与されている場合やポリシーが設定されている場合の本発明に係わる文書管理動作の流れを示す流れ図である。
図8に示すように、文書管理装置4は、文書管理システム100を構成するネットワーク5と接続されたクライアントPC1、複合機2及び文書ポリシーサーバ3等の各装置の動作と同期して、これらの装置で、アクセス文書へのポリシータグの付与やポリシーの設定、またはアクセス文書に付与されたポリシータグや設定されたポリシーの検知動作があったか否かを検知する(ステップS801)。
ステップS801において、アクセス文書に付与されたポリシータグが検知された場合は(ステップS802でYES)、そのポリシータグを取得する(ステップS803)。
このアクセス文書に付与されたポリシータグの検知動作は、具体的には、例えばポリシータグが付与された紙文書を複合機2でスキャンした場合は、複合機2は、複合機2のポリシー制御機能(複合機)の制御に基づき紙文書から読み取られたスキャン画像を解析してスキャン画像にポリシータグが含まれているか否かを検知し、ポリシータグが含まれている場合は、そのポリシータグをスキャン画像から抽出して取得し、文書管理装置4へ送信するので、複合機2からのポリシータグの通知に基づき文書管理装置4のポリシータグ取得部40は、複合機2でスキャンされた紙文書(アクセス文書)にポリシータグが付与されていることを検知する。
また、アクセス文書に付与されているポリシータグの取得動作は、具体的には、文書管理装置4のポリシータグ取得部40が複合機2のポリシー制御機能(複合機)から送信されるポリシータグ受信して取得する。
ステップS803で、アクセス文書に付与されたポリシータグが取得されると、取得したポリシータグに対応付けされたセキュリティ情報をポリシータグ情報対応表451を参照して特定し(ステップS804)、特定したセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する(ステップS806)。
また、ステップS804で、アクセス文書に付与されたポリシータグに対応するセキュリティ情報が特定できなかった場合は(ステップS805でNO)、当該ポリシータグに対応するセキュリティ情報を推定し(ステップS807)、推定されたセキュリティ情報を当該アクセス文書のポリシーとして文書ポリシーサーバ3に設定登録し、本発明に係わる文書管理の動作を終了する。
尚、ステップS807におけるポリシータグに対応するセキュリティ情報の推定動作は、前述の図6で示したセキュリティ情報の推定動作と同様であるので省略する。
前述のステップS801において、アクセス文書に設定されたポリシーが検知された場合は(ステップS802でNO、ステップS808でYES)、その設定されたポリシーに対応するセキュリティ情報を取得する(ステップS809)。
なお、アクセス文書へのポリシーの設定動作が検知されなかった場合は(ステップS808でNO)、該文書にデフォルトで定められたポリシータグを設定(ステップS813)してステップS801に戻る。
このアクセス文書に設定されたポリシーの検知動作及びそのポリシーと関連付けされたセキュリティ情報の取得動作は、具体的には、例えばポリシーが設定された紙文書(アクセス文書)を複合機2でスキャンした場合は、複合機2は、複合機2のポリシー制御機能(複合機)の制御に基づき紙文書から読み取ったスキャン画像を解析して当該紙文書の識別情報を検知し、検知した識別情報と関連付けされたセキュリティ情報を文書ポリシーサーバ3に問合せて取得して、取得したセキュリティ情報と当該紙文書にポリシーが設定されている旨とを文書管理装置4に通知するので、この複合機2からの通知に基づき文書管理装置4は、複合機2でスキャンした紙文書にポリシーが設定されていることを検知し、その通知されたセキュリティ情報を当該紙文書に設定されたポリシーのセキュリティ情報として取得する。
尚、スキャンした紙文書にポリシーが設定されていない場合は、当該紙文書にポリシーが設定されていない旨が文書ポリシーサーバ3から複合機2へ通知される。
ステップS809において、アクセス文書に設定されたポリシーに対応するセキュリティ情報が取得されると、取得されたセキュリティ情報に対応するポリシータグを特定し(ステップS810)、特定したポリシータグを当該アクセス文書に付与して(ステップS811でYES、ステップS812)、本発明に係わる文書管理の動作を終了する。
このアクセス文書に設定されたポリシーに対応するポリシータグの特定動作は、具体的には、例えばポリシーが設定された紙文書(アクセス文書)を複合機2でスキャンした場合は、文書管理装置4のポリシー同期部44がポリシー取得部42で取得された紙文書(アクセス文書)に設定されたポリシーのセキュリティ情報に対応するポリシータグをポリシータグ情報対応表451を参照して特定する。
また、特定されたポリシータグの付与動作は、具体的には、文書管理装置4のポリシータグ付与部43がポリシー同期部44により特定されたポリシータグをポリシーの設定動作のあった装置(例えば複合機2)に送信して当該ポリシータグの付与を要求し、複合機2のポリシー制御機能(複合機)は、送信されてきたポリシータグと、そのポリシータグの付与要求を複合機2の図示せぬ画面上に表示させ、ユーザの付与操作に基づき当該ポリシータグをスキャン画像に付与する。
また、ステップS810で、アクセス文書に設定されたポリシーのセキュリティ情報に対応するポリシータグが特定できなかった場合、即ち、アクセス文書に設定されたポリシーのセキュリティ情報がポリシータグ情報対応表451に未登録の場合は(ステップS811でNO)、当該セキュリティ情報に対応するポリシータグを推定し(ステップS814)、推定されたポリシータグを当該アクセス文書に付与し(ステップS812)、本発明に係わる文書管理の動作を終了する。
尚、ステップS814におけるセキュリティ情報に対応するポリシータグの推定動作は、前述の図7で示したポリシータグの推定動作と同様であるので省略する。
以上の説明では、ポリシータグに対応するセキュリティ情報の推定及びセキュリティ情報に対応するポリシータグの推定動作をポリシータグ、セキュリティ情報及びアクセス文書に含まれる特徴的な情報に基づきポリシータグ推定DB452、セキュリティ情報推定DB453及び文書推定DB454の各DBを参照して推定する例を示したが、ポリシータグとそのセキュリティ情報との対応関係を文書管理システム100とは他にベイジアンネットワークで構築し、ポリシータグに対応するセキュリティ情報またはセキュリティ情報に対応するポリシータグを推定する場合は、そのベイジアンネットワークに接続して問合せることで、ポリシータグに対応するセキュリティ情報またはセキュリティ情報に対応するポリシータグを取得するような構成としてもよい。
この場合は、ポリシータグ推定DB452、セキュリティ情報推定DB453及び文書推定DB454の各DBを不要とし、ポリシータグに対応するセキュリティ情報やセキュリティ情報に対応するポリシータグをベイジアンネットワークに問合せることで、それらの問合せに応じたポリシータグやセキュリティ情報が取得できる。
また、本実施例では、文書に設定されたポリシーの管理を文書ポリシーサーバ3で行い、クライアントPC1や複合機2等の各装置による文書に付与されたポリシータグと当該文書に設定されたポリシーとの各セキュリティ情報を整合させる制御を文書管理装置4で行う例を示したが、これらの動作を1つの文書管理装置で行うように構成してもよい。
この場合は、クライアントPC1や複合機2等の各装置が文書管理装置として、ポリシーの管理と文書に付与されたポリシータグと当該文書に設定されたポリシーとの各セキュリティ情報を整合させる制御も行うような構成とする。
なお、本発明は、通信機能を備えた文書操作システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行するように構成することも可能である。
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
本発明は、文書を保護するための種々な利用形態に対応した文書の管理技術に適用可能である。
本発明に係わる文書管理システム100の主な構成を示す構成図 ポリシータグの一例を示す図 本発明に係わる文書管理装置4の機能的な構成を示すブロック図 文書へのポリシータグの付与またはポリシーの設定がなされた場合の本発明に係わる文書管理動作の流れを示す流れ図 ポリシータグ情報対応表451の一例を示す図 セキュリティ情報の推定の制御動作を示す流れ図 ポリシータグの推定の制御動作を示す流れ図 アクセス文書にポリシータグが付与されている場合やポリシーが設定されている場合の本発明に係わる文書管理動作の流れを示す流れ図
符号の説明
1 クライアントPC
2 複合機
3 文書ポリシーサーバ
4 文書管理装置
5 ネットワーク
40 ポリシータグ取得部
41 ポリシー設定部
42 ポリシー取得部
43 ポリシータグ付与部
44 ポリシー同期部
45 記憶部
46 登録部
47 推定部
48 提示部
100 文書管理システム
451 ポリシータグ情報対応表
452 ポリシータグ推定DB
453 セキュリティ情報推定DB
454 文書推定DB
461 ポリシータグ項目
462 セキュリティ情報項目
463 画像情報
464 セキュリティ情報

Claims (3)

  1. 文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、
    前記標示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、
    前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段と、
    前記標示情報付与判別手段により前記標示情報が付与されていないと判別された場合は、前記文書の操作制限を規定する操作制限情報が前記文書に設定されているかを判別する操作制限情報設定判別手段と、
    前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていない場合は、予め定められた所定の標示情報を前記文書に設定する標示情報設定手段と、
    前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていると判別された場合は、該操作制限情報に対応する標示情報を特定する特定手段と、
    前記特定手段で特定した標示情報を前記文書に付与する付与手段と
    を具備することを特徴とする文書管理装置。
  2. 請求項1に記載の文書管理装置と、
    前記文書管理装置により管理される操作制限情報により操作制限される文書を操作する文書操作装置と
    を備えた文書管理システムであって、
    前記文書管理装置は更に、
    前記文書操作装置で前記文書に対する前記標示情報または前記操作制限情報の設定または検知の動作があったか否かを検知する検知手段を具備し、
    前記検知手段により動作が検知された場合に、前記標示情報付与判別手段、前記抽出手段、前記設定手段、前記操作制限情報設定判別手段、前記標示情報設定手段、前記特定手段、前記付与手段の各手段を動作させる
    ことを特徴とする文書管理システム。
  3. コンピュータを、
    文書に該文書の操作制限を規定する標示情報が付与されているかを判別する標示情報付与判別手段と、
    前記標示情報付与判別手段により前記標示情報が付与されていると判別された場合は、該標示情報を抽出する抽出手段と、
    前記抽出手段で抽出した前記標示情報が規定する操作制限に対応する操作制限情報を前記文書に対応して設定する設定手段と、
    前記標示情報付与判別手段により前記標示情報が付与されていないと判別された場合は、前記文書の操作制限を規定する操作制限情報が前記文書に設定されているかを判別する操作制限情報設定判別手段と、
    前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていない場合は、予め定められた所定の標示情報を前記文書に設定する標示情報設定手段と、
    前記操作制限情報設定判別手段により前記操作制限情報が前記文書に設定されていると判別された場合は、該操作制限情報に対応する標示情報を特定する特定手段と、
    前記特定手段で特定した標示情報を前記文書に付与する付与手段
    として機能させることを特徴とする文書管理プログラム。
JP2007267855A 2007-10-15 2007-10-15 文書管理システム、文書管理装置および文書管理プログラム Active JP5145851B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007267855A JP5145851B2 (ja) 2007-10-15 2007-10-15 文書管理システム、文書管理装置および文書管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007267855A JP5145851B2 (ja) 2007-10-15 2007-10-15 文書管理システム、文書管理装置および文書管理プログラム

Publications (2)

Publication Number Publication Date
JP2009098779A JP2009098779A (ja) 2009-05-07
JP5145851B2 true JP5145851B2 (ja) 2013-02-20

Family

ID=40701748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007267855A Active JP5145851B2 (ja) 2007-10-15 2007-10-15 文書管理システム、文書管理装置および文書管理プログラム

Country Status (1)

Country Link
JP (1) JP5145851B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118569A (ja) * 2009-12-02 2011-06-16 Fuji Xerox Co Ltd 文書管理システム及びプログラム
JP2011215728A (ja) * 2010-03-31 2011-10-27 Toshiba Corp 書類管理システム、判定装置、データ出力制御装置、書類管理方法、書類管理プログラム
JP5929369B2 (ja) * 2012-03-16 2016-06-01 日本電気株式会社 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム
CN116186748B (zh) * 2023-04-28 2023-09-22 云南佩松荔科技有限公司 一种数码印刷机防泄密管理系统及其方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269093A (ja) * 2001-03-13 2002-09-20 Minolta Co Ltd 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP3922037B2 (ja) * 2002-02-14 2007-05-30 コニカミノルタビジネステクノロジーズ株式会社 文書管理装置およびプログラム

Also Published As

Publication number Publication date
JP2009098779A (ja) 2009-05-07

Similar Documents

Publication Publication Date Title
US8233179B2 (en) Print management system including management of storage status of print data
US8264731B1 (en) Printing management system and printing management method
US7734834B2 (en) Multi-function peripheral and information acquisition system including a plurality of the multi-function peripherals
JP2004118243A (ja) ネットワーク印刷システム
US8266526B2 (en) Distributed and decentralized document management system and method
JP4695388B2 (ja) セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
US20080037071A1 (en) Information tracking method, image forming apparatus, information processing apparatus, and information tracking program
JP5145851B2 (ja) 文書管理システム、文書管理装置および文書管理プログラム
CN105282393A (zh) 在文档中插入标记的图像处理装置
JP4506597B2 (ja) 印刷システムおよびサーバ装置
US8675216B2 (en) Selective duplicating system and information management server device
JP2009169719A (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
US7075668B2 (en) Direct printing from internet database
JP2008042636A (ja) 文書処理装置および文書処理システム、文書処理プログラム
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2005141483A (ja) 文書提供サーバ装置
JP5515481B2 (ja) 文書処理装置、文書処理システム及びプログラム
JP2007034924A (ja) ネットワークシステム
JP4992731B2 (ja) 文書管理装置、文書管理システム、及びプログラム
KR20200020087A (ko) 추적 가능한 인쇄물을 인쇄하는 화상형성장치
JP2011130037A (ja) 画像形成装置と出力方法とプログラム。
JP2006189929A (ja) 印刷ログ収集装置、特定文書登録装置及び印刷ログ管理装置、並びに印刷ログ収集方法、特定文書登録方法、印刷ログ管理方法、印刷ログ収集プログラム、特定文書登録プログラム、印刷ログ管理プログラム及び記憶媒体
JP4801368B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
JP2009169742A (ja) 画像処理装置、画像処理システムおよび画像処理プログラム
JP2013183300A (ja) ジョブ履歴監査システム、及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121112

R150 Certificate of patent or registration of utility model

Ref document number: 5145851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350