CN108629160B - 文档管理系统和处理设备 - Google Patents
文档管理系统和处理设备 Download PDFInfo
- Publication number
- CN108629160B CN108629160B CN201710889446.8A CN201710889446A CN108629160B CN 108629160 B CN108629160 B CN 108629160B CN 201710889446 A CN201710889446 A CN 201710889446A CN 108629160 B CN108629160 B CN 108629160B
- Authority
- CN
- China
- Prior art keywords
- document
- processing device
- metadata
- user
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 557
- 230000004044 response Effects 0.000 claims abstract description 35
- 238000000034 method Methods 0.000 claims description 57
- 230000008569 process Effects 0.000 claims description 47
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000011282 treatment Methods 0.000 claims 1
- 230000008520 organization Effects 0.000 description 39
- 230000008859 change Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 10
- 238000009434 installation Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000011960 computer-aided design Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
文档管理系统和处理设备。一种文档管理系统包括管理设备和多个处理设备。所述多个处理设备中的每一个处理设备包括获取单元和发送器。所述获取单元获取文档和关于所述文档被发送至的目的地的信息。所述发送器将所述文档的元数据发送至所述管理设备并且将从所述文档生成的受保护文档发送至所述目的地。所述元数据包括关于所述目的地的信息。所述管理设备包括存储器和响应单元。所述存储器存储从所述多个处理设备接收到的文档的元数据。所述响应单元通过返回存储在所述存储器中的所述文档的元数据来响应对与文档对应的元数据的请求。
Description
技术领域
本发明涉及文档管理系统和处理设备。
背景技术
在日本特开平7-239828号公报中公开的系统中,从具有带显示装置或者打印机的计算机的多个用户接收对文档的请求、以及唯一用户识别信息。然后,向版权服务器认证来自多个用户的请求。然后,版权服务器指挥文档服务器对各个请求执行合适的认证。响应于该指挥,文档服务器为各个经过认证的请求创建唯一地编码的、压缩的并且加密的文档,并且通过连通各个经过认证的请求用户的对应代理的网络将这些文档转发至各个经过认证的请求用户,各个代理选自显示器代理和打印机代理。对应于多个用户中的每一个用户,对文档进行唯一编码。最后,在各个代理处对文档进行解密和解压缩,并且使文档仅在响应于接收到经过认证的请求用户提供给代理的正确私钥时方才可用。
日本特开平9-223130号公报描述了一种向文档分配唯一文档标识符以维持文档标识符的唯一性的机制。
在向用户提供文档的系统中,将期望文档登记在系统中的装置生成表示有关该文档的属性信息的元数据,将生成的元数据与文档相关联地保持,并且通过使用元数据来提供或者管理文档。在这种类型的系统中,如果系统中存在登记文档的多个设备,那么,为了获取某个文档的元数据,必须识别已经登记该文档的设备并且从识别到的设备获取元数据。
发明内容
因此,本发明的目的是当系统中存在生成输入文档的元数据的多个处理设备时在无需识别已经生成目标文档的元数据的处理设备的情况下获取目标文档的元数据。
根据本发明的第一方面,提供了一种文档管理系统,所述文档管理系统包括管理设备以及多个处理设备。所述多个处理设备中的每一个处理设备包括获取单元和发送器。所述获取单元获取文档和关于所述文档被发送至的目的地的信息。所述发送器将所述文档的元数据发送至所述管理设备并且将从所述文档生成的受保护文档发送至所述目的地。所述元数据包括关于所述目的地的信息。所述管理设备包括存储器和响应单元。所述存储器存储从所述多个处理设备接收到的文档的元数据。所述响应单元通过返回存储在所述存储器中的文档的元数据来响应对与该文档对应的元数据的请求。
根据本发明的第二方面,所述文档管理系统还包括查看装置。所述查看装置包括第一接收器和第二接收器。所述第一接收器接收来自所述多个处理设备中的一个处理设备的所述受保护文档。所述第二接收器接收来自所述管理设备的与所述受保护文档对应的所述元数据。
根据本发明的第三方面,所述查看装置还包括认证单元和呈现单元。所述认证单元对使用所述查看装置的用户进行认证。当所述查看装置和所述认证单元所认证的所述用户的组合与所述第二接收器接收到的所述元数据中的关于所述目的地的信息指示的目的地用户和目的地查看装置的组合匹配时,所述呈现单元解除对所述受保护文档的保护以获得保护解除文档,并且将所述保护解除文档呈现给所述用户。
根据本发明的第四方面,所述受保护文档通过对所述获取单元获取的所述文档执行加密处理来生成。所述多个处理设备中的每一个处理设备还包括控制器。所述控制器执行控制,以在用于生成从所述发送器发送的所述受保护文档的所述加密处理期间发现了脆弱性时通过对所述文档执行第二加密处理来生成第二受保护文档,所述第二加密处理是期间未发现脆弱性的处理,并且使用所述发送器将所述第二受保护文档发送至在所述目的地处的所述查看装置。
根据本发明的第五方面,所述控制器还执行控制,以使在所述目的地处的所述查看装置删除利用期间发现了脆弱性的所述加密处理而生成的所述受保护文档。
根据本发明的第六方面,所述多个处理设备中的每一个处理设备位于多个本地网络中的一个本地网络上,所述多个本地网络中的每个本地网络与所述多个处理设备中的一个处理设备相关联。所述管理设备位于外部网络上。所述外部网络在相应处理设备所在的所述本地网络外部并且连接至所述本地网络。所述查看装置的所述第一接收器从所述多个处理设备中连接至所述查看装置所连接的本地网络的处理设备接收所述受保护文档。所述查看装置的所述第二接收器从位于所述外部网络上的所述管理设备接收与所述受保护文档对应的所述元数据。
根据本发明的第七方面,提供了一种处理设备,所述处理设备包括获取单元和发送器。所述获取单元获取文档和关于所述文档被发送至的目的地的信息。所述发送器将所述文档的元数据发送至管理设备并且将从所述文档生成的受保护文档发送至所述目的地。所述元数据包括关于所述目的地的信息。所述管理设备配置为管理关于从包括所述处理设备在内的多个处理设备发送的文档的管理信息。
根据本发明的第八方面,所述受保护文档通过对所述获取单元获取的所述文档执行加密处理来生成。所述处理设备还包括控制器。所述控制器执行控制,以在用于生成从所述发送器发送的所述受保护文档的所述加密处理期间发现了脆弱性时通过对所述文档执行第二加密处理来生成第二受保护文档,所述第二加密处理是期间未发现脆弱性的处理,并且使用所述发送器将所述第二受保护文档发送至所述目的地。
根据本发明的第九方面,所述控制器还执行控制,以使在所述目的地删除利用期间发现了脆弱性的所述加密处理而生成的所述受保护文档。
根据本发明的第一至第三或者第七方面,可以当系统中存在生成输入文档的元数据并且将该元数据发送至目的地的多个处理设备时在无需识别已经生成目标文档的元数据的处理设备的情况下获取目标文档的元数据。
根据本发明的第四或者第八方面,可以允许目的地使用通过使用期间未发现脆弱性的第二加密处理而生成的第二受保护文档,而不是通过使用期间发现了脆弱性的加密处理而生成的受保护文档。
根据本发明的第五或者第九方面,可以防止通过使用发现了脆弱性的加密处理而生成的受保护文档的未授权使用。
根据本发明的第六方面,可以防止处理设备保持的受保护文档泄漏到在该处理设备所在的本地网络外的外部网络。另外,当位于本地网络外部时,已经接收到受保护文档的查看装置可以从管理设备获取元数据,从而实现受保护文档的查看。
附图说明
下面将基于以下附图详细描述本发明的示例性实施方式,其中:
图1图示了文档管理系统的示例配置;
图2图示了通过使用文档管理系统来分发和查看文档的概况;
图3示例性地图示了元数据的数据内容;
图4示例性地图示了由用户ID服务器管理的数据内容;
图5示例性地图示了由DID服务器管理的数据内容;
图6示例性地图示了由处理设备管理服务器管理的数据内容;
图7示例性地图示了处理设备的配置和在该处理设备中存储的数据内容;
图8图示了在文档管理系统中进行文档分发和查看的流程;
图9图示了用于输入属性数据的示例输入画面;
图10图示了示例选项设置画面;
图11图示了示例列表画面;
图12图示了包括组织内部管理系统的示例系统配置;
图13图示了用户通过使用该用户登记在其中的处理设备来获取文档的元数据并且查看该文档的示例处理流程;
图14图示了用户通过使用该用户未登记在其中的处理设备将文档登记到文档管理系统的示例处理流程;
图15图示了DID的数据内容的示例;
图16是示例性地图示了由处理设备管理服务器执行的处理设备状态检查处理的流程图;
图17是图示了由处理设备管理服务器执行的处理设备状态检查处理的另一示例的流程图;以及
图18是示例性地图示了当在加密软件中找到脆弱性时由处理设备执行的处理的流程图。
具体实施方式
图1图示了根据示例性实施方式的文档管理系统的示意配置。
纸质文档很容易被持有文档的人复印,并且将文档的复印件传给他人。得到复印件的人能够读取文档。因此,纸质文档存在较高的信息泄漏风险。
根据本示例性实施方式的文档管理系统用于提供一种使电子文档能够安全使用以降低从文档泄漏信息的风险的环境。如本文使用的,术语“文档”指作为一个单元(例如,文件)来分发的内容数据,并且该内容数据不限于任何特定的类型。文档的概念包括,例如,但不限于,文本数据、通过使用文字处理器软件创建的文档数据、通过使用电子表格软件创建的电子表格数据、计算机辅助设计(CAD)数据、图像数据、视频数据、音频数据、多媒体数据、显示在网络浏览器上的页面数据、以及在个人计算机(PC)上创建、编辑和查看并且然后打印的任何其它数据。
文档管理系统包括多个本地系统100和管理这些本地系统100(具体地,管理下文待述的处理系统)的管理系统200。管理系统200能够经由广域网10(诸如,互联网)单独地与本地系统100通信。
各个本地系统100包括一个或者多个创建终端102、一个或者多个查看终端104、以及处理设备110,它们均连接至本地网络108。本地网络108是设置在机构(诸如,企业)中的专用网络(例如,局域网(LAN))并且通过防火墙等与广域网10隔开。从根本上讲,各个本地系统100包括单个处理设备110。当组织中的专用网络是大型网络时,构成该专用网络的单独的网络段可以分别用作其中一个本地系统100,并且各个本地系统100可以设置有单个处理设备110。例如,某个公司的各个部门的房间内的网络段是该部门的其中一个本地系统100,并且将单个处理设备110放置在该网络段中。在图示的示例中,为相应的公司或者为各个公司的相应部门配置本地系统100,并且通过用作中央管理系统的管理系统200来管理处理设备110,各个处理设备110被包括进来作为其中一个本地系统100的核心。
创建终端102是用于创建文档的终端。创建终端102的示例包括台式或者笔记本个人计算机、工作站、平板终端、智能电话、多功能装置、扫描仪、传真装置、和数码相机。创建终端102中安装有用于创建或者编辑文档或者对文档执行任何其它操作的应用。创建终端102中进一步安装有用于请求文档管理系统分发所创建的文档的软件。该软件可以实施为,例如,用于与处理设备110交换信息的装置驱动器(下文待述),或者可以实施为网络应用。
处理设备110执行将创建终端102创建的文档转换为受保护文档(下文也称为“eDoc文件”)的保护处理。受保护文档用在由根据本示例性实施方式的文档管理系统提供的安全环境中。保护处理可以是将原始文档编码为eDoc格式的处理,并且从这种意义上讲,处理设备110是编码器。在保护处理中,例如,将文档转换为针对根据本示例性实施方式的系统设计的专用格式的数据,并且按照仅可由被指定为该文档的目的地的用户解密的形式来对文档进行加密。可以首先执行格式转换和加密中的任一个。
处理设备110还创建受保护文档的元数据并且将创建的元数据登记在高层系统中,即,管理系统200。元数据包括,例如,受保护文档的书目提要、关于目的地的信息、和关于各个目的地用来解密受保护文档的密钥的信息。元数据包括多个项,并且,根据通过对应服务提供的功能,相关联的装置或者用户分配、编辑和更新数据。
举例说明,一些项由已经指示文档管理系统登记文档的用户指定,而其它项由处理设备110创建。可替代地,管理系统200或者查看终端104可以设置元数据中的一些项的值。处理设备110将生成的受保护文档(eDoc文件)发送至由用户指定的目的地处的查看终端104。
受保护文档或者eDoc文件是通过将原始文档转换为专用格式并且对所产生的数据进行加密而得到的,也称为eDoc主体。为了使eDoc文件可查看,对应的元数据是必要的。将eDoc文件和元数据组合以形成可查看的、完整的受保护文档。下文将eDoc文件和对应元数据的组合称为“eDoc”。
处理设备110可以具有无线LAN接入点功能。在这种情况下,查看终端104能够经由无线LAN与处理设备110通信。
查看终端104是用于查看受保护文档(eDoc文件)的终端。如本文使用的,术语“查看”指按照与文档指示的信息内容对应的方式来使用受保护文档。例如,当受保护文档具有文字处理器数据或者文档(诸如,图)作为信息内容时,术语“查看”用于表示用户读取或者浏览在查看终端104上显示的文档。当受保护文档指示的信息内容是音频时,术语“查看”用于表示用户听查看终端104再现的音频。通过将用于查看受保护文档的查看器应用安装到通用计算机(诸如,台式或者笔记本个人计算机)、工作站、平板终端、或者智能电话中来实施查看终端104。可替代地,仅用于查看目的的终端,诸如,电子书阅读终端,可以设置有等效于查看器应用的功能的功能以形成查看终端104。查看器应用具有通过使用元数据的信息对加密的受保护文档进行解密的功能或者将受保护文档的专用格式表示的数据解码为可读取数据的功能。注意,不包括由根据本示例性实施方式的文档管理系统支持的查看器应用的计算机不能将专用格式的数据解码为可读数据。
查看终端104可以具有对受保护文档进行解密和解码并且显示所产生的文档的功能、以及接受用户对显示的文档的修改(编辑)的功能。修改后的文档具有与原始受保护文档不同的内容。查看终端104可能能够将编辑后的文档发送至处理设备110并且将该文档登记在文档管理系统中(即,将该文档编码为受保护文档)。因此,单个终端可以具有创建终端102和查看终端104两者的功能。eDoc包括授予查看者的权限(下文待述的元数据中的访问权限信息),并且该权限可以包括,例如,对eDoc的写入限制和重新分发目的地的限制。在包括指定了这种限制的访问权限信息的eDoc的情况下,查看终端104仅接受在写入限制范围内来自查看者的修改(编辑)操作,并且还仅接受在重新分发目的地的限制范围内对新的修改后的eDoc的重新分发目的地的指定。
在本示例性实施方式中,举例说明,用于对使用根据本示例性实施方式的文档管理系统的用户进行认证的工具被实施为由用户携带的认证装置130。与集成电路(IC)卡一样,认证装置130是具有携带认证装置130的用户所专用的识别信息并且配置为响应于来自外部装置的请求执行数据处理以便进行用户认证的装置。认证装置130可以是具有与用于个人认证的这种IC卡的功能等效的功能的移动终端,诸如,智能电话。查看终端104或者创建终端102具有通过使用无线通信协议(诸如,近场通信(NFC))与认证装置130通信的功能。查看终端104或者创建终端102根据预定协议与认证装置130交换进行用户认证的信息,并且对携带认证装置130的用户进行认证。可替代地,根据本示例性实施方式的文档管理系统中的服务器,诸如,处理设备110或者管理系统200,可以执行实际用户认证,并且查看终端104或者创建终端102可以充当服务器与认证装置130之间的中间装置以在它们之间传送数据。查看终端104或者创建终端102可以具有认证装置130的功能。
管理系统200管理相应本地系统100中的处理设备110。管理系统200进一步管理由处理设备110生成的受保护文档的元数据并且响应于请求将该元数据提供给查看终端104。管理系统200由单个计算机或者能够彼此通信的多个计算机构成,并且具有用户ID服务器210、DID服务器220、元数据服务器230、和处理设备管理服务器240的功能。
用户ID服务器210是管理关于使用文档管理系统的各个用户的信息的服务器。存在两类使用文档管理系统的用户。一类是已经就使用文档管理系统与文档管理系统的运行商签订合同的合同方,另一类是在该合同下实际使用该系统来登记或者查看文档的普通用户。例如,以下情况可能是典型的。处理设备110位于作为合同方的公司内的本地网络108上,并且该公司的员工(普通用户)经由处理设备110使用文档管理系统。用户ID服务器210保持和管理有关合同方的信息和有关普通用户的信息。
DID服务器220管理作为受保护文档的识别信息(ID)的文档ID(DID)。通过已经创建受保护文档的处理设备110,为受保护文档实际分配DID。DID服务器220向处理设备110分配发布DID的权限(“DID发布权限”或者“发布权限”)和发布配额(可发布的DID的数量),并且接收和记录在该发布权限和发布配额内由处理设备110实际发布的DID的报告。因此,DID服务器220可以防止或者减少未授权DID的发生,并且可以感知具有未授权DID的文档。
元数据服务器230保持和管理由处理设备110生成的受保护文档(eDoc文件)的元数据。在经由查看终端104接收到来自用户的对受保护文档的元数据的请求时,如果用户是授权人,则元数据服务器230将元数据提供给查看终端104。当用户和用户用来发送请求的查看终端104的组合匹配与eDoc文件的DID(DID包括在请求中)相关联地由元数据服务器230所保持的元数据中的目的地信息(下文将详细描述)中指定的目的地用户和目的地查看终端104的组合匹配时,将请求元数据的用户(查看者)识别为元数据服务器230的“授权人”。
处理设备管理服务器240是管理各个处理设备110的状态(状况)的服务器。
下面将参照图2示意性地描述根据本示例性实施方式的机制。
(0)管理系统200(DID服务器220)提前向本地系统100中的处理设备110分配发布文档ID(DID)的权利(下文称为“DID发布权利”)以及与该DID发布权利相关联的发布配额(文档的数量)。DID发布权利不是无限制地允许的,而是受管理系统200的发布配额的限制。即,处理设备110能够基于同时分配的发布权利来分配DID给不超过从管理系统200分配的发布配额表示的值的多个文档。当用完发布配额时,通过管理系统200向处理设备110分配新的发布权利和发布配额。
(1)希望将文档登记(即,分发)在根据本示例性实施方式的文档管理系统中的用户向创建终端102发出指令以登记该文档(例如,选择应用菜单中的“登记”)。在接收到该请求时,创建终端102请求用户认证。该认证可以通过输入用户ID和密码来执行,或者可以通过利用创建终端102的读卡器检测(或者读取)在认证装置130中存储的认证信息来执行。可以通过创建终端102或者通过文档登记在其中的处理设备110来执行用户认证。然后,用户从创建终端102中保持的文档中选择要登记在文档管理系统中的文档,并且发出登记所选择的文档的指令。
在从用户接收到登记文档的指令时,创建终端102(更具体地,安装在创建终端102中的登记处理程序)接受在文档的属性数据内的项中待被用户选择的项(例如,文档的目的地)的输入。可以接受将用户和查看终端104的组合指定为目的地。在这种情况下,如果用户和用户用来查看文档的查看终端104的组合与被指定为目的地的组合匹配,则授权用户查看文档。
创建终端102连同文档的数据一起将属性数据发送至处理设备110。属性数据包括用户输入的属性项(诸如,目的地)和由创建终端102生成的其它属性项(诸如,有关登记者的信息、以及创建日期和时间)。创建终端102可以包括用于将多种应用创建的多种格式的文档转换为可供查看终端104使用的统一格式。例如,驱动器按照与打印机驱动器相似的方式将表示静态文档图像的数据(诸如,文字处理器数据、电子表格数据、或者CAD数据)转换为用页面描述语言编写的文档。例如,当原始数据是音频数据时,驱动器将音频数据转换为根据本示例性实施方式的文档管理系统(具体地,查看终端104)所支持的特定音频数据格式的数据(文档)。
(2)处理设备110对从创建终端102接收到的待登记的文档执行保护处理,以生成受保护文档(eDoc文件)。在这种生成操作中,处理设备110将接收到的文档编码成根据本示例性实施方式的文档管理系统专用的格式,并且通过使用生成的加密密钥对编码的数据进行加密以生成eDoc文件。可以颠倒编码操作和加密操作的顺序。进一步地,处理设备110为eDoc分配唯一的DID。DID包括用于证明DID基于管理系统200提供的发布权限的信息(下文待述的发布权限密钥)、以及用于证明已经通过处理设备110分配了DID的信息(下文待述的发布证书密钥)。下面将结合详细示例描述DID的数据结构。将分配的DID嵌入eDoc文件中(例如,作为该文件的属性中的项)。
进一步地,处理设备110生成与生成的eDoc文件对应的元数据。该元数据包括连同文档从创建终端102接收到的属性数据和处理设备110生成的属性项(诸如,DID、处理设备110的ID、编码日期和时间、和加密密钥信息)的值。元数据中包括的加密密钥信息是指示用于解锁加密的eDoc文件的密钥的信息。如果使用公用密钥系统进行加密,则加密密钥信息是指示公用密钥的信息。如果元数据中的明文中包括公用密钥本身,则公用密钥可能会被盗或者被拦截和滥用。为了消除对公用密钥的这种滥用的担忧,使用公钥对公用密钥进行加密,以便目的地用户产生加密密钥信息,然后将加密密钥信息包括在元数据中。
进一步地,处理设备110将生成的eDoc文件和元数据保存在内部数据库中。
(3)处理设备110将生成的元数据发送至管理系统200以进行登记。管理系统200(元数据服务器230)保存接收到的元数据。
(4)处理设备110将生成的eDoc文件分发至被指定为目的地的查看终端104。可以通过使用推挽分发系统或者使用这两种分发系统来执行该分发(例如,在创建时使用“推”方法来分发eDoc文件,并且在该创建时间由于处于不活跃状态而未能接收到eDoc文件的查看终端104使用“挽”方法来接收分发的eDoc文件)。经由本地系统100中的本地网络108来执行该分发。
(5)查看终端104接收到的eDoc文件通过加密等来保护,并且不可原样查看。当用户希望在查看终端104上查看eDoc文件时,查看终端104的读卡器检测(或读取)在用户的认证装置130中存储的认证信息以对用户进行认证。然后,用户在查看终端104的屏幕上给出指令以查看eDoc文件。在接收到指令时,查看终端104访问管理系统200并且请求eDoc文件的元数据。该请求包括eDoc文件的DID。
(6)管理系统200(元数据服务器230)将查看终端104请求的eDoc文件的最新元数据发送至查看终端104。
(7)在从管理系统200接收到所请求的元数据时,查看终端104确定元数据中包括的目的地信息是否包括查看终端104和当前正在使用查看终端104的用户(已经通过使用认证装置130认证的用户)的组合。如果未包括该组合,则用户不具有在查看终端104上查看eDoc文件的权限。因此,查看终端104不打开eDoc文件并且显示指示用户不具有查看权限的错误消息。如果包括该组合,则用户有在查看终端104上查看eDoc文件的权限。在这种情况下,查看终端104通过使用元数据中包括的加密密钥信息来解密eDoc文件并且将eDoc文件显示在屏幕上(即,查看终端104按照与有关eDoc文件的信息内容对应的方式来输出eDoc文件)。
元数据可以包括有效期限。例如,通过将规定有效期间或者分发者或者任何其他人指定的有效期间加上发送元数据的日期和时间,来确定有效期限。在元数据已经到期后,查看终端104无法打开(解密和显示)eDoc文件,除非查看终端104再次从管理系统200获取元数据。能够与处理设备110或者管理系统200通信的查看终端104获取在eDoc文件被指定为待从处理设备110或者管理系统200查看的目标时可用的最新元数据,并且基于该最新元数据确定查看是否可能。
在初始将元数据登记在管理系统200之后,分发者或者有权限改变目的地的人(例如,有权限编辑数据的人)可以改变元数据中包括的目的地信息或者访问权限信息。甚至在创建和登记eDoc时指定为目的地的用户也可以由于后来的改变从目的地列表去除。在这种情况下,查看终端104通过使用在从管理系统200获取的最新元数据中包括的目的地信息来感知从目的地列表对用户的去除,并且不显示eDoc文件。
接下来,将参照图3描述eDoc文件的元数据300的数据内容的示例。
在元数据300中包括的项中,“DID”指定由已经生成eDoc文件的处理设备110分配的文档ID。“文档名”指定eDoc文件的名称或者标题。
“分发者ID”指定已经分发eDoc文件的人(即,已经通过使用创建终端102将文档登记在处理设备110中并且已经经由处理设备110分发了该文档的人,下文称为分发者)的用户ID。
“编码日期和时间”指定对从创建终端102获得的文档进行编码(保护处理)并且创建文档的eDoc文件的日期和时间。“处理设备ID”指定已经执行了保护处理的处理设备的识别信息。”“加密信息”指定有关加密以便生成eDoc文件的信息,并且该信息包括用于加密的加密软件的名称、加密软件的版本、以及表示用于解锁加密(解密)的密钥的密钥信息。例如,通过使用各个目的地用户的公钥对用于解密的密钥进行加密,来获得密钥信息。“关键词信息”指定从eDoc文件(或者原始数据)提取到的关键词列表。例如,关键词信息用于搜索eDoc文件。
“目的地信息”指定指示被分发者指定为eDoc文件的分发目的地的用户和查看终端的信息。在图3中图示的示例中,目的地信息包括:对于各个目的地用户,用户的用户ID、以及用户用来查看的查看终端104的ID(识别信息)。可以指定可供用户查看eDoc文件的多个查看终端104。在这种情况下,目的地信息中包括用户的用户ID和该多个查看终端104的ID的组合。
在另一示例中,目的地用户可以使用被指定为目的地的任何查看终端104来查看eDoc文件。在这种情况下,目的地信息包括目的地用户的ID列表和被指定为目的地的查看终端104的ID列表。被指定为目的地的候选查看终端104可以是,例如,但不限于,部门中共享的终端、安装在部门所用房间内的终端、以及安装在会议室中的终端。并不清楚组织内哪一个用户会使用共享终端或者安装在房间内的终端(其可以是共享终端),但至少分发者知道这些终端的类型。还知道的是,在没有获得允许的情况下,这种终端不太可能会被带出该组织。因此,这些终端适合用作分发机密文档的目的地。这样,可以允许目的地用户使用被指定为目的地的任何查看终端104,只要在这种身份已经经过验证的共享终端上使用eDoc即可。
“访问权限信息”指定表示使用分发者向目的地用户分配的eDoc文件的权限的信息。
“离线有效期间”指定指示元数据的有效期间的长度的信息。即,即使处于查看终端104不能访问管理系统200的状态(离线状态),当存在在eDoc文件的上一次查看期间获取并且缓存的元数据时并且当离元数据的获取日期和时间的“离线有效期间”尚未过去时,查看终端104仍能使用元数据中的加密密钥信息来解密和相似eDoc文件。相反,在离线状态下,如果在要查看的eDoc文件的缓存元数据中的离线有效期间已经过去,则查看终端104不解密或者显示eDoc文件。在查看终端104能够访问管理系统200(即,查看终端104保持在线)的这段时间期间,响应于用户给出的查看eDoc文件的指令,查看终端104从管理系统200(具体地,元数据服务器230)获取eDoc文件的最新元数据以供使用。
“原始数据信息”指定指示是否已经保存了生成(编码)eDoc文件之前的原始数据的信息、以及(如果已经保存了原始数据)指示原始数据的保存位置的信息(例如,统一资源定位符(URL))。原始数据例如是从创建终端102发送至处理设备110的文档(该文档已经经过保护处理)和该文档所基于的应用数据(例如,如果文档是页面描述语言数据,则该应用数据是转换为数据之前的文字处理器软件数据)中的一者或者两者。
“文档获取日期和时间”指定查看终端104获取到eDoc主体数据的文件(即,eDoc文件)的日期和时间。“元数据获取日期和时间”指定查看终端104从管理系统200获取到eDoc文件的当前缓存的最新元数据的日期和时间。文档获取日期和时间以及元数据获取日期和时间未包括在管理系统200中保持的元数据中,并且查看终端104为了自己的管理将它们添加至从管理系统200获取到的元数据。
在图3中图示的元数据中的项中,由处理设备110生成的信息的项是DID、编码日期和时间、处理设备ID、加密信息、和关键词信息。文档名、分发者ID、目的地信息、访问权限信息、离线有效期间、和原始数据信息得自从创建终端102发送至处理设备110的文档或者属性数据。
接下来,将示例性地描述由管理系统200中的服务器210至240管理的数据信息内容。
首先,将参照图4描述由用户ID服务器210管理的数据内容的示例。用户ID服务器210存储各个合同方的合同方数据212和各个普通用户的用户数据214。
合同方数据212包括合同方ID、合同细节信息、和用户列表。合同方ID是已经与文档管理系统的运行商签订合同的合同方(例如,组织或者组织中的部门)的识别信息。用户列表是在合同方签订的合同下使用文档管理系统的普通用户(例如,属于合同方(即,组织)的成员)的用户ID列表。
各个普通用户的用户数据214包括该普通用户的用户ID、密码、用户ID密钥信息、公钥证书、规定处理设备ID、规定查看终端列表、和隶属信息。用户ID密钥信息是用户的认证信息,其由用户的认证装置130使用。公钥证书是用于验证用户的公钥的数字证书。规定处理设备ID是用户已经登记的处理设备110的ID。用户通常登记在置于该用户所属办公室中的处理设备110中,并且处理设备110是针对该用户的规定处理设备。规定查看终端列表是用户经常使用的一个或者多个查看终端的ID列表。该列表中包括的查看终端是在将eDoc分发至用户时的候选目的地终端。隶属信息是识别用户所属的组织、部门等的信息,并且指定例如组织或者部门的合同方ID。
接下来,将参照图5描述由DID服务器220管理的数据内容的示例。
如图5中图示的,DID服务器202针对发布给处理设备的各个发布权限密钥保持关于以下项的信息:发布配额、分配有密钥的处理设备、密钥分配日期和时间、密钥终止日期和时间、和已发布DID列表。
发布权限密钥是用于验证DID服务器220分配给处理设备110的DID发布权限的密钥信息(例如,随机生成的字符串)。DID服务器220分配的发布权限密钥包括在处理设备110发布的DID中以证明已经在授权发布权限下发布了该DID。
发布配额连同发布权限密钥一起被分配给处理设备110,并且是可以发布的DID的上限(可以分配DID的最大文档数量)。当DID服务器220分配一对发布权限密钥和发布配额时,处理设备110能够向各个eDoc文件分配唯一的DID,直到达到发布配额表示的上限。
分配有密钥的处理设备指示分配有发布权限密钥(和发布配额)的处理设备110的ID。密钥分配日期和时间是将发布权限密钥分配给处理设备110的日期和时间。密钥终止日期和时间是分配有密钥的处理设备110终止使用发布权限密钥的日期和时间。即,密钥终止日期和时间是处理设备110完成向eDoc文件分配数量等于连同发布权限密钥分配的发布配额表示的上限的DID的日期和时间。在允许处理设备110在用完发布配额之后请求DID服务器220分配下一个发布权限密钥和发布配额的机制中,并未明确记录某个发布权限密钥(称为第一密钥)的密钥终止日期和时间,但是可以将在第一密钥之后的发布权限密钥分配给处理设备110的密钥分配日期和时间用作第一密钥的密钥终止日期和时间。已发布DID列表是分配有密钥的处理设备110通过使用发布权限密钥和DID的发布日期来发布的DID的列表。每当分配有密钥的处理设备110使用发布权限密钥来发布DID时,处理设备110将该DID报告给DID服务器220,并且DID服务器220将报告的DID和该DID的发布日期添加到与DID中包括的发布权限密钥对应的已发布DID列表。
元数据服务器230存储从各个处理设备110发出的eDoc文件的元数据。所存储的元数据的数据内容与在图3中示例性地图示的数据内容相似。注意,在图3中示例性地图示的元数据的项中,元数据服务器230不管理仅供查看终端104使用的项,诸如,文档获取日期和时间以及元数据获取日期和时间。
接下来,将参照图6描述由处理设备管理服务器240管理的数据。针对待管理的各个处理设备110,处理设备管理服务器240存储处理设备110的状态历史242。状态历史242包括与处理设备110的ID关联的、在创建和更新时(创建/更新日期和时间)处理设备110的状态244的信息。
在各个时间点的状态244包括安装位置、合同方ID、管理员姓名、管理员联系方式、已登记用户列表、软件信息246、硬件信息248、可用盘空间、安全证书信息。安装位置是指示处理设备110所在位置的信息,并且包括诸如地址、建筑名称、和楼层等信息。合同方ID是使用处理设备110的合同方的ID。管理员姓名是处理设备110的管理员的姓名。管理员是在处理设备110所在的部门等中管理处理设备110的用户。管理员联系方式是关于管理员的联系方式的信息(例如,电子邮件地址)。已登记用户列表是登记在处理设备110中的用户(换言之,将处理设备110指定为“规定处理设备”的用户)的用户ID列表。
软件信息246包括编码软件名称、编码软件版本、加密软件名称、加密软件版本、以及安装在处理设备110中的其它软件的名称和版本。编码软件是用于将从创建终端102输入的文档转换(编码)为文档管理系统的专用格式的软件。加密软件是用于对文档(例如,通过转换成专用格式而得到的文档)进行加密的软件。
硬件信息248包括以下项:编码器电路信息、编码器电路FW版本、处理设备110的制造商名称等。编码器电路信息是指示在编码处理中使用的硬件电路的型号名称的信息。编码器电路FW版本是编码器电路的固件(FW)的版本。
可用盘空间是在该时间点处理设备110的二级存储装置的可用空间(诸如,硬盘或者固态盘)。
安全证书信息是识别在该时间点安装在处理设备110中的安全证书的信息,诸如,各个证书的主体标识符和发布者标识符以及证书的发布时间。
虽然为了避免复杂而未图示,但状态244进一步包括安装在处理设备110中的字体类型(字体名称列表)、用于进行网络通信的地址(例如,互联网协议(IP)地址)、处理设备110中包括的二级存储装置(诸如,硬盘驱动)的装置ID、表示自定义的内容以将处理设备110连接至处理设备110所在的组织的基础设施系统中的处理器的信息、处理设备110使用(用于通信路径加密、签名等)的加密密钥的安装日期和时间等等。
接下来,将参照图7描述由处理设备110保持的数据库。如图7所图示,处理设备110包括管理信息存储单元112、用户数据库(DB)114、和文档DB 116。
管理信息存储单元112存储管理信息112a。管理信息112a包括以下项:高层装置地址信息、安全证书、加密密钥、编码软件名称、编码软件版本、加密软件名称、加密软件版本等。高层装置地址信息是指示管理处理设备110的高层装置的相应通信地址(诸如,IP地址或者URL)的信息。高层装置的示例包括管理系统200、管理系统200中的服务器210至240、下文待述的组织内管理系统150、组织内管理系统150中的服务器152至156。安全证书是处理设备110用来根据公钥基础设施与网络上的其它装置进行安全通信的数字证书。处理设备110保持处理设备110频繁通信的高层装置的安全证书。处理设备110可以保持使用创建终端102或者查看终端104的用户的安全证书。加密密钥是针对处理设备110的加密密钥,处理设备110使用加密密钥来实现如下目的,诸如,在与网络上的其它装置通信期间进行加密和解密、或者由处理设备110进行数字签名(或者生成其相关的验证信息),并且包括,例如,在公钥基础设施中分配给处理设备110的一对私钥和公钥。编码软件和加密软件分别是安装在处理设备110中的用于进行编码(转换为专用格式)和加密的软件。
用户DB 114存储关于登记在处理设备110中的用户(换言之,将处理设备110指定为“规定处理设备”的用户)的用户信息114a。关于各个已登记用户的用户信息114a包括以下项:用户ID、密码、用户ID密钥信息、公钥证书、规定查看终端列表等。在对上面描述的用户ID服务器210中包括的数据的描述中,已经描述了这些项(见图4)。
文档DB 116存储处理设备110生成的eDoc文件以及与该eDoc文件对应的元数据。eDoc文件和元数据包括DID的信息,并且彼此相关联。文档DB 116可以在将原始数据(从创建终端102接收到的原始数据)编码成eDoc之前将原始数据存储为与eDoc的DID相关联。
创建终端102和查看终端104中的每一个针对使用该终端的各个用户存储用户的认证信息(诸如,用户ID和密码)、规定处理设备的ID、规定处理设备的地址信息、高层装置(例如,管理系统200或者下文待述的组织内管理系统150)的地址信息、规定处理设备和高层装置的安全证书、用于通信路径加密的加密密钥等。
系统中的处理流程
当处理设备110置于本地网络108上时,执行处理设备110的维护的维护人员将关于使用处理设备110的用户的信息和关于这些用户可能会使用的创建终端102或者查看终端104的信息登记在处理设备110中。将所登记的关于用户的信息传送至高层装置并且还登记在高层装置中,即,用户ID服务器210(或者下文待述的本地用户ID服务器152)。如果在已经放置好处理设备110之后使用处理设备110的用户的数量增加或者减少,则维护人员还关于将新用户的信息登记在处理设备110中或者将关于不再使用处理设备110的用户的信息从处理设备110删除。将用户的添加和删除报告给高层装置,诸如,用户ID服务器210,并且相应更新高层装置所保持的信息。维护人员还将用于请求处理设备110登记和分发文档的软件(例如,处理设备110的装置驱动器)安装到各个创建终端102中。维护人员还将例如用于与处理设备110通信的信息(诸如,设备名称、通信地址、和无线接入设置)登记在各个查看终端104中。
接下来,将参照图8描述经由根据本示例性实施方式的文档管理系统来登记和分发文档的流程图。
(1)-1:响应于用户(分发者)向创建终端102发出的登记文档的指令,创建终端102显示用于提示用户输入登录认证信息(例如,用户ID和密码或者在认证装置130中存储的认证信息)的画面。当分发者根据该请求输入认证信息时,创建终端102经由本地网络108将认证信息发送至处理设备110。
(1)-2:在接收到登录认证信息时,处理设备110通过使用该信息来执行用户认证。此处假设用户认证成功(即,分发者已经被验证为授权用户)。在图示的示例中,使用登录ID和密码来执行登录认证。如果创建终端102支持与认证装置130通信,可以使用认证装置130来执行登录认证。
(2)-1:如果登录认证成功,用户从创建终端102中保持的文档中选择要登记在文档管理系统中(以及,要分发至其它用户)的文档,并且发出将选择的文档登记在处理设备110中的指令。然后,启用用于执行与处理设备110接口连接的软件(例如,装置驱动器)。软件接受来自用户的对文档的属性数据的输入,并且将接受的属性数据和文档的数据发送至处理设备110。
图9图示了用于输入属性数据的输入画面400的示例。输入画面400包括目的地用户选择菜单402、目的地用户列表栏404、目的地终端选择菜单406、目的地终端列表栏408、访问权限设置栏410、离线有效期间菜单412、和选项设置调用按钮414。
目的地用户选择菜单402是提供了可以分发文档的可能的用户的列表的下拉菜单。可能的用户是登记在处理设备110中的用户,并且可以从处理设备110获取可能的用户的ID和名称的列表。可替代地,创建终端102可以从下文待述的本地用户ID服务器152(见图12)获取用户的列表,该本地用户ID服务器152管理关于属于某个组织的文档管理系统的用户的信息,以允许分发者选择该组织内在其它处理设备110中登记的用户作为目的地。在这种情况下,目的地用户选择菜单402按照如下方式示出用户:各个用户登记在其中的其中一个处理设备110可以与其它处理设备110区分开来。例如,可以用不同的颜色或者字体来显示各个用户,这取决于该用户所登记的处理设备110。可替代地,菜单可以为分层结构,从而使得首先选择其中一个处理设备110来调用登记在该处理设备110中的用户的列表,然后可以从该列表选择被指定为目的地的用户。目的地用户列表栏404示出用户所选择的目的地用户列表。当分发者选择目的地用户选择菜单402上的目的地用户并且按下目的地用户选择菜单402右方的“添加”按钮时,将所选择的目的地用户的用户ID或者用户名称添加至目的地用户列表栏404。当分发者选择目的地用户列表栏404中的目的地用户并且按下目的地用户列表栏404右方的“删除”按钮时,从目的地用户列表栏404删除所选择的目的地用户(即,所选择的目的地用户不再是目的地)。
目的地终端选择菜单406是提供了可以被分发文档的可能的查看终端(查看器)104的列表的下拉菜单。可能的查看终端104是登记在处理设备110中的查看终端,并且可以从处理设备110获取可能的查看终端104的ID和名称的列表。可替代地,例如,处理设备110或者本地用户ID服务器152(见图12,如下文详细描述的)可以包括组织内已经登记在文档管理系统中的查看终端104的列表,并且创建终端102可以将该列表呈现给分发者以允许分发者选择该组织内登记在其它处理设备110中的用户的查看终端104作为目的地。如在目的地用户列表栏404中一样,目的地终端列表栏408示出在目的地终端选择菜单406中被分发者选择的目的地查看终端104的列表。
针对各个目的地用户,可以指定与该用户对应的目的地查看终端104。为了实现该指定,例如,每当在目的地用户列表栏404中选择目的地用户时,创建终端102可以从处理设备110(或者本地用户ID服务器152或者用户ID服务器210)获取用户的规定查看终端列表并且将该列表设置在目的地终端选择菜单406中。如果分发者未明确选择目的地用户的目的地查看终端104,则自动选择与用户相关联的规定查看终端列表中的特定规定查看终端(例如,位于列表顶部的规定查看终端)作为目的地查看终端104。
访问权限设置栏410是用于设置目的地用户访问(使用)文档的权限的栏。在图示的示例中,示出了查看、修改(编辑)、打印、和复制文档的四个权限项的复选框。分发者勾选针对文档授予目的地用户的项的复选框。
离线有效期间菜单412是示出针对文档需要设置的离线有效期间的选项列表的下拉菜单。分发者选择针对当前登记在系统中的文档要设置的并且从离线有效期间菜单412中示出的多个选项中分发的离线有效期间。
当按下选项设置调用按钮414时,创建终端102显示如图10中示例性图示的选项设置画面420。选项设置画面420包括处理设备选择栏422和原始数据设置栏424。处理设备选择栏422包括示出能被发送文档的可能的处理设备110的列表的下拉菜单。该菜单包括由创建终端102可选择的处理设备110的列表。列表中包括的处理设备110包括位于创建终端102所属的本地系统100中的处理设备110(通常是单个处理设备110、或者多个处理设备110)。该列表还可以包括在相同组织内的其它本地系统100中的处理设备110。原始数据设置栏424示出了用于接受eDoc所基于的原始数据是否保存在处理设备110中的选择的下拉菜单。
在步骤(2)-1中从创建终端102发送至处理设备110的属性数据包括在上述设置画面上设置的信息,诸如,目的地信息(用户列表和查看终端列表)、访问权限信息、离线有效期间、和原始数据信息。
本说明现在转向图8。
(2)-2:处理设备110从创建终端102接收文档(称为目标文档)和属性数据。
(3)-1:如果处理设备110没有接收到DID发布权限或者发布配额(或者,如果接收到的发布权限已经用完),则处理设备110请求管理系统200中的DID服务器220分配新的发布权限和发布配额。如果接收到的发布配额尚未用完,则处理设备110不发出该请求并且该处理进入步骤(4)。
(3)-2:响应于来自处理设备110的请求,DID服务器220将新的发布权限和发布配额发送至处理设备110。
(4)处理设备110通过使用DID服务器220分配的发布权限来发布DID并且将该DID分配至从目标文档生成的eDoc文件(在后续步骤中生成的eDoc文件)。
(5)-1:处理设备110通过使用例如随机数来生成加密密钥。加密密钥用于对目标文档进行加密。进一步地,处理设备110将目标文档转换为eDoc文件。即,处理设备110将目标文档编码为文档管理系统专用的格式并且通过使用生成的加密密钥来对编码的文档进行加密以生成eDoc文件。生成的eDoc文件中包括关于生成的DID的信息。
(5)-2:处理设备110生成所生成的eDoc文件的元数据。即,处理设备110将生成的DID、编码日期和时间、处理设备110的ID、加密信息等添加至从创建终端102接收到的属性数据以生成元数据(见图3)。加密信息包括通过使用目的地用户的公钥对用于加密的加密密钥进行加密来获得的、关于各个目的地用户的密钥信息。
(5)-3:在接收到来自创建终端102的存储原始数据的指令时,处理设备110保存从创建终端102接收到的文档(或者文档所基于的应用数据)。
(6)-1:处理设备110将生成的DID上传到DID服务器220。DID服务器220存储从处理设备110上传的DID。
(6)-2:处理设备110将生成的元数据上传到元数据服务器230。元数据服务器230存储从处理设备110上传的元数据。
(7)处理设备110将分发准备完成通知发送至所生成的eDoc要被分发至的各个查看终端104。该通知表示eDoc准备好分发。该通知包括生成的DID和指示eDoc的文档名的信息。该通知可以包括eDoc的代表性页面(预定页面,诸如,第一页)的缩略图。
查看终端104的读卡器检测(或者读取)要使用查看终端104的用户(称为查看者)的认证装置130中存储的认证信息,来认证该用户。查看终端104显示列表画面,该列表画面示出了分发给查看终端104的eDoc列表。图11图示了列表画面500的示例。在图示的示例中,列表画面500包括:针对各个eDoc,通知标记502、eDoc的文档名504、和查看许可指示标记506。通知标记502是用于将eDoc的状态通知给查看者的标记。由通知标记502表示的eDoc的状态的示例包括“最新添加”、“正常”、和“已到期”。“最新添加”状态是从处理设备110分发的文档已经接收到但却未被查看者打开的状态。在图11中,该状态下的eDoc用中空星(“☆”)标记。在图11中,“正常”状态下的eDoc未给予任何标记。“已到期”状态是对文档的访问权限已经到期的状态。在图11中,“已到期”状态下的eDoc用感叹号(“!”)标记。“已到期”状态下的eDoc在从处理设备110或者管理系统200获取到eDoc的最新元数据之前是不可查看的,即使eDoc文件已经保存在查看终端104中也不可查看。即使查看终端104与处理设备110或者管理系统200断开,“正常”状态下的eDoc也是可查看的,这是由于对查看终端104中保存(缓存)的eDoc的元数据的访问权限尚未到期。查看许可指示标记506指示查看终端104和正在使用查看终端104的用户(由认证装置130认证)的组合是否与在查看终端104中缓存的eDoc的元数据中指定的eDoc的目的地用户和查看终端104的组合匹配。如果发现匹配,则eDoc是可查看的(在图11中给出了圆圈标记(“○”))。如果未发现匹配,eDoc是不可查看的(在图11中给出了叉号(“x”))。与表示待定状态的查看许可指示标记506样,已经接收到分发准备完成通知但是尚未接收到eDoc文件和元数据的eDoc用连字符(“-”)标记,这是因为查看终端104不具有关于用于确定是否满足目的地组合的标准的信息。在图示的示例中,从顶部开始的前三个eDoc是最新添加的文档,这些文档的eDoc主体(文件和元数据)尚未被获取到,并且用指示待定状态的查看许可指示标记506来标记。
在列表画面(图11)上,查看者通过例如触摸来选择需要的eDoc,并且发出查看该eDoc的指令。此处假设选择最新添加的eDoc(如通知标记502一样,用中空星(“☆”)来标记)作为要查看的目标。
(8)本说明现在转向图8。查看终端104从处理设备110获取要查看的所选择的目标的eDoc文件和元数据,这是因为它们都未保持在查看终端104中。因此,查看终端104将作为从查看者的认证装置130获取到的认证信息的用户ID密钥通过查看终端104所连接的本地网络108发送至处理设备110。处理设备110验证用户ID密钥是否验证了登记在处理设备110中的任何用户的身份(用户认证)。此处假设用户认证成功。如果从查看终端104接收到的用户ID密钥未验证登记在处理设备110中的任何用户的身份,则处理设备110可以将用户ID密钥发送至与用户认证有关的高层装置(用户ID服务器210或者本地用户ID服务器152)并且请求该高层装置执行用户认证。
(9)-1:响应于在处理设备110处的成功用户认证,查看终端104向处理设备110发送分发请求,该分发请求包括查看者选择的要查看的eDoc的DID。
(9)-2:处理设备110向查看终端104返回与从查看终端104发出的分发请求中包括的DID对应的eDoc文件和元数据。
(10)查看终端104接收从处理设备110发出的eDoc文件和元数据并且保存(缓存)所接收到的eDoc文件和元数据。
(11)查看终端104确定查看终端104和当前正在使用查看终端104的查看者的组合是否与元数据中的目的地信息所指示的目的地用户和目的地终端的任何组合匹配(见图3)。如果该组合与任何组合都不匹配,则不允许查看者在查看终端104上查看eDoc文件。在这种情况下,查看终端104显示指示eDoc文件不可查看的错误消息。在这种情况下,查看终端104可以删除保存的eDoc文件(和对应的元数据)。如果确定查看终端104和当前正在使用查看终端104的查看者的组合与元数据中的分发者信息中指定的任何组合匹配,则查看终端104允许查看者查看eDoc。在这种情况下,查看终端104从与元数据中的加密信息中包括的目的地用户对应的已加密密钥中检索与查看者对应的密钥,并且通过使用查看者的私钥(例如,由认证装置130保持)来解密检索到的密钥以恢复解密eDoc文件所必需的解密密钥。
(12)查看终端104通过使用恢复的解密密钥来解密eDoc文件以再现可查看的文档,并且输出该文档(例如,将该文档显示在屏幕上)。进一步地,查看终端104根据元数据中包括的访问权限信息控制是否从查看者接受对文档执行操作的指令。从根本上讲,查看终端104不将解密的文档保存在文件中。即,在已经查看过文档之后,将eDoc文件和元数据保存在查看终端104的非易失性存储装置中,但不保存解密的文档。
接下来,将参照图12描述根据本示例性实施方式的文档管理系统的另一示例。在图12中图示的示例中,多个本地系统100位于组织内网络中,组织内网络是某个组织(诸如,企业)中的专用网络。组织内管理系统150也位于组织内网络中。组织内管理系统150管理在文档管理系统中执行的处理中在该组织内执行的处理,并且还管理对于这些处理所必需的信息。即,管理系统200由文档管理系统的服务提供商运行并且管理使用文档管理系统的多个组织的信息和处理,而组织内管理系统150在管理系统200的管理下管理与该组织有关的信息和处理。
组织内管理系统150包括本地用户ID服务器152、本地DID服务器154、和本地元数据服务器156。
本地用户ID服务器152管理关于在该组织的成员中登记为文档管理系统中的用户的用户的信息。由本地用户ID服务器152保持的关于单独的用户的信息与在图4中图示的由用户ID服务器210保持的关于普通用户的信息相似。当获取并且使用处理设备110的用户(即,将处理设备110指定为“规定处理设备”的用户)登记在处理设备110中时,处理设备110将关于该登记的用户的信息发送至该组织内的本地用户ID服务器152。本地用户ID服务器152保存接收到的关于用户的信息并且经由广域网10将该信息发送至中央管理系统200的用户ID服务器210。用户ID服务器210存储接收到的关于用户的信息。如果改变登记在处理设备110中的关于用户的信,则管理员或者任何其他人使处理设备110改变关于用户的信。处理设备110将关于用户信息的已改变内容的信息(包括:例如,用户ID、信息被改变的项的名称、和该项的已改变值)发送至本地用户ID服务器152,并且本地用户ID服务器152根据接收到的已改变内容来改变存储在其中的关于用户的信息。进一步地,本地用户ID服务器152将关于接收到的已改变内容的信息发送至用户ID服务器210,并且用户ID服务器210根据发送的信息来改变保持的关于用户信息。
本地DID服务器154接收并且存储由属于该组织内的组织内网络的本地系统中的各个处理设备110发布的DID。由本地DID服务器154保持的信息与在图5中图示的由DID服务器220保持的信息相似。进一步地,本地DID服务器154将关于从处理设备110接收到的DID的信息发送至DID服务器220,并且DID服务器220存储该信息。进一步地,通过DID服务器220向本地DID服务器154分配DID发布权限和发布配额,并且本地DID服务器154基于该发布权限在该发布配额内向由本地DID服务器154管理的各个处理设备110分配DID发布权限和发布配额。
本地元数据服务器156接收并且存储由属于该组织内的组织内网络的本地系统中的各个处理设备110生成的eDoc的元数据。由本地元数据服务器156保持的信息与由元数据服务器230保持的信息相似。进一步地,本地元数据服务器156进一步将从处理设备110接收到的元数据发送至元数据服务器230,并且元数据服务器230存储元数据。
在图12中图示的系统中,在接收到来自尚未登记但是已经登记在相同组织内的其它处理设备110中的用户的请求时,诸如,登记(以及分发)文档的请求或者获取eDoc文件或者元数据的请求,处理设备110经由组织内管理系统150对该请求做出响应。
在示例中,已经登记在组织内网络上的第一部门内的第一本地系统100中的处理设备#1中的查看者希望将从处理设备#1登记和分发的eDoc保存在其查看终端104中并且然后移动到由处理设备#2管理的第二部门以查看该eDoc。在该时间点处,保存在查看终端104中的eDoc的元数据是旧的(即,访问eDoc的权限已经到期)。在这种情况下,响应于查看者执行的在查看终端104上打开eDoc的操作,执行图13中图示的处理。
首先,查看终端104在查看终端104所连接的第二本地系统100中的本地网络108上搜索处理设备110。结果,找到处理设备#2。处理设备#2与已经分发eDoc的处理设备#1不同,不包括eDoc文件或者元数据。
(1)查看终端104从查看者的认证装置130加载用户ID密钥(认证信息)。
(2)查看终端104将从认证装置130获取的用户ID密钥发送至处理设备#2以便进行用户认证,以获取被指定为要查看的目标的eDoc的最新元数据。
(3)查看终端104请求处理设备#2发送eDoc的元数据。该请求包括eDoc的DID。
(4)-1:处理设备#2检查从查看终端104接收到的用户ID密钥是否与登记在处理设备#2中的任何用户对应(用户认证)。在该示例中,查看者已经登记在处理设备#1中但是尚未登记在处理设备#2中。因此,处理设备#2将包括用户ID密钥的认证请求发送至本地用户ID服务器152的预设地址。处理设备#2进一步将从查看终端104发出的元数据请求中包括的DID发送至本地DID服务器154的预设地址以便进行认证。
(4)-2:本地用户ID服务器152验证从处理设备#2接收到的用户ID密钥是否与登记在处理设备#2中的任何用户对应(用户认证)。拥有用户ID密钥的查看者已经登记在处理设备#1中,因此也已经登记为本地用户ID服务器152中的用户,该本地用户ID服务器152是处理设备#1的高层装置。因此,用户认证成功。本地用户ID服务器152向处理设备#2返回表示认证成功的响应。
本地DID服务器154检查从查看终端104发出的要验证的DID是否是授权DID,即,要验证的DID是否与保存在本地DID服务器154中的任何DID匹配。在该示例中,eDoc的DID已经通过处理设备#1发布并且也已经保存在本地DID服务器154中,该本地DID服务器154是处理设备#1的关于DID的高层装置。因此,DID被认证为是授权的。本地用户ID服务器154向处理设备#2返回表示DID被认证为是授权的响应。
(5)-1:由于用户认证和DID认证都成功了,所以处理设备#2继续对来自查看终端104的元数据请求做出响应的处理。即,处理设备#2将包括DID的元数据请求发送至本地元数据服务器156的预设地址。
(5)-2:在接收到来自处理设备#2的元数据请求时,本地元数据服务器156将与该请求中包括的DID对应的元数据返回至处理设备#2。当分发者在处理设备110上改变eDoc的元数据时,该改变立即反映在本地元数据服务器156保持的对应元数据上。因此,此时返回至处理设备#2的元数据是要查看的eDoc的元数据的最新版本。
(6)处理设备#2将从本地元数据服务器156接收到的元数据发送至查看终端104。
(7)查看终端104接收来自处理设备#2的元数据并且保存(缓存)接收到的元数据。
(8)查看终端104参考接收到的最新元数据中的目的地信息并且检查查看终端104和查看者的组合的权限。即,如果查看终端104和查看者的组合与目的地信息所指示的目的地用户和目的地终端的任何组合匹配(见图3),则查看终端104确定查看权限存在。否则,查看终端104确定查看权限不存在。如果确定查看权限不存在,则查看终端104提供错误指示。如果确定查看权限存在,则查看终端104从与元数据中的加密信息中包括的目的地用户对应的已加密密钥中检索与查看者对应的密钥,并且通过使用查看者的私钥(例如由认证装置130保持)来解密检索到的密钥以恢复解密eDoc文件所必需的解密密钥。
(9)然后,查看终端104通过使用恢复的解密密钥来解密eDoc文件以再现可查看的文档,并且输出该文档(例如,将该文档显示在屏幕上)。然后,查看终端104根据元数据中包括的访问权限信息控制是否从查看者接受对文档执行操作的指令。
接下来,将参照图14描述当登记在第一本地系统100中的处理设备#1中的用户去到由处理设备#2管理的第二部门并且将文档登记在文档管理系统中的流程图。假设用户(文档的分发者)尚未登记在处理设备#2中。
(1)当用户向其创建终端102发出登记文档的指令时,创建终端102显示用于提示用户输入登录认证信息的画面。当分发者根据该请求输入认证信息(例如,用户ID和密码)时,创建终端102经由本地网络108将认证信息发送至处理设备#2。
(2)处理设备#2确定从创建终端102接收到的认证信息是否与登记在处理设备#2中的任何用户对应。在这种情况下,分发者尚未登记在处理设备#2中。因此,处理设备#2将认证信息发送至高层装置,即,本地用户ID服务器152,以便进行认证。
(3)本地用户ID服务器152确定接收到的认证信息是否与登记在本地用户ID服务器152中的任何用户对应(用户认证)。在该示例中,作为登记在处理设备#1中的用户的分发者也是登记在本地用户ID服务器152中的用户。因此,用户认证成功。本地用户ID服务器152向处理设备#2返回表示用户认证成功的信息。
(4)在接收到来自本地用户ID服务器152的表示成功认证的响应时,处理设备#2将表示用户认证成功的响应发送至创建终端102。
(5)当用户认证成功时,创建终端102将用户选择作为要登记的对象的文档和用户输入的属性数据发送至处理设备#2。
(6)处理设备#2接收来自创建终端102的文档和属性数据。
(7)-1:如果DID发布权限和发布配额已经用完,处理设备#2请求本地DID服务器154分配新的发布权限和发布配额。如果接收到的发布配额尚未用完,则处理设备#2不发出该请求并且该处理进入步骤(8)。
(7)-2:响应于来自处理设备#2的请求,本地DID服务器154向处理设备#2分配新的发布权限和发布配额。如果从DID服务器220分配的发布配额已经用完,则本地DID服务器154请求DID服务器220分配新的发布权限和发布配额。通过使用响应于该请求而分配的发布权限和发布配额,本地DID服务器154向处理设备#2分配DID发布权利和发布配额。
(8)处理设备#2通过使用分配的发布权限来发布DID并且将该DID分配至从目标文档生成的eDoc文件(在后续步骤中生成的eDoc文件)。
(9)-1:处理设备#2生成用于对目标文档进行加密的加密密钥,将目标文档编码为该系统专用的格式,并且通过使用生成的加密密钥来对编码的文档进行加密以生成eDoc文件。
(9)-2:处理设备#2通过将诸如生成的DID以及编码日期和时间等项添加到从创建终端102接收到的属性数据来生成eDoc文件的元数据。
(10)处理设备#2将生成的DID上传到本地DID服务器154并且将生成的元数据上传到本地元数据服务器156。本地DID服务器154将从处理设备#2上传的DID添加到与本地DID服务器154中包括的发布权限密钥对应的已发布DID列表(见图5),并且将DID上传到DID服务器220。DID服务器220将从本地DID服务器154上传的DID添加到与发布权限密钥对应的已发布DID列表(见图5)。进一步地,本地元数据服务器156存储从处理设备#2上传的元数据并且将元数据上传到元数据服务器230。元数据服务器230存储从本地元数据服务器156上传的元数据。
处理设备#2将生成的eDoc分发至分发者所指定的目的地。该过程与图8中的步骤(7)至(12)的过程相似。
(11)进一步地,处理设备#2将生成的eDoc文件和元数据发送至创建终端102。处理设备#2可以保存eDoc文件和元数据或者删除eDoc文件和元数据不保存它们。如果不保存eDoc文件和元数据而是删除了它们,则eDoc文件和元数据仅保存于在该组织内的处理设备110中在下述步骤(13)中被指定为规定处理设备的处理设备#1中。可以在处理设备110中设置未被指定为分发者的规定处理设备的处理设备110是否保存在分发者所给出的请求中登记和分发的eDoc文件和元数据。
(12)创建终端102保存从处理设备#2接收到的eDoc文件和元数据以便稍后将它们传送至处理设备#1,该处理设备#1是分发者的规定处理设备。
(13)当分发者携带着创建终端102回到分发者所属的第一部门时,创建终端102在第一本地系统100中的本地网络108上搜索处理设备#1,该处理设备#1是分发者的规定处理设备。在找到处理设备#1时,创建终端102将在上述步骤(12)中保存的eDoc文件和元数据登记到处理设备#1。因此,希望改变元数据的内容(例如,目的地)的分发者可以访问规定处理设备,即,处理设备#1,并且改变元数据。
在根据上面描述的本示例性实施方式的文档管理系统中,将创建终端102已经下令处理设备110分发的文档的主体信息(即,eDoc文件)仅存储在处理设备110和目的地查看终端104中,而不传递至其它网络或者装置。这种配置可以最小化eDoc文件的泄露风险。具体地,将eDoc文件的分发目的地局限于已经生成eDoc的本地网络108上的查看终端104防止将eDoc传递到本地网络108外。
相反,将eDoc的元数据登记在中央管理系统200或者各个组织内的组织内管理系统150中,并且因此,即使查看终端104移动到各种位置,也可被查看终端104经由广域网10或者该组织内的专用网络获取到。在从用户接收到查看eDoc的指令时,查看终端104从组织内管理系统150或者中央管理系统200获取eDoc的最新元数据,并且基于该最新元数据中包括的目的地信息来确定是否允许用户查看eDoc。如果因为后来改变了目的地列表而从目的地列表中去除了在登记或者分发eDoc时被指定为目的地的用户,则不允许该用户查看eDoc。
在图13和图14中图示的实施方式中,处理设备#1和处理设备#2假设被安装在相同的组织中,并且还假设目的地用户属于该组织。因此,通过该组织内的本地用户ID服务器152来执行用户认证。如果查看者是属于与处理设备#2所在组织不同的组织的用户,则处理设备#2和本地用户ID服务器152(其是处理设备#2的高层装置)都不能认证分发者。在这种情况下,作为另一高层装置的用户ID服务器210可以对分发者执行用户认证。
在图13和图14中图示的实施方式中,另一处理设备,即处理设备#2,充当登记在处理设备#1中的用户的查看终端104与本地用户ID服务器152或者本地元数据服务器156之间的中间装置以在它们之间进行数据交换。然而,这仅仅是一种示例。可替代地,例如,如果基于从查看终端104发来的关于用户的认证信息该用户尚未登记在处理设备#2中,则处理设备#2可以向查看终端104返回指示不可能进行认证的响应。在这种情况下,查看终端104请求本地用户ID服务器152通过使用高层装置的已登记地址信息来执行认证。如果认证成功,查看终端104访问本地元数据服务器156并且获取必需的元数据。
在图13中图示的示例中,用户移动到由与用户所属组织内的自己的规定处理设备不同的处理设备110所管理的本地系统100,并且查看文档。位于用户所属组织外部的用户可能能够查看从他们自己的规定处理设备分发的文档。在这种情况下,用户的查看终端104由中央管理系统200中的用户ID服务器210来认证,并且从元数据服务器230获取待查看的期望文档的元数据。
DID的示例
接下来,将参照图15描述被用作识别文档管理系统中的eDoc的信息的DID 600的配置。
如图15中图示的,DID 600包括发布权限密钥602、处理设备专用信息604、发布日期606、发布证书密钥608、和发布号610。在图15中图示的DID 600和元素602至610中的数字的数量仅仅是图示性的。
发布权限密钥602是识别DID服务器220分配给处理设备110的发布权限的密钥信息。在从处理设备110接收到对发布权限和发布配额的请求时,DID服务器220生成发布权限密钥602并且将发布权限密钥602连同发布配额的值(例如,最多100个文档)发送至处理设备110。在本地DID服务器154介于DID服务器220与处理设备110之间的系统配置中,例如,DID服务器220统一将多组发布权限密钥和发布配额分配给本地DID服务器154。该分配可以意味着DID服务器220请求本地DID服务器154将该多组发布权限密钥和发布配额分配给处理设备110。响应于来自本地DID服务器154管理的处理设备110的对发布权限的请求,本地DID服务器154可以将这分配的多组发布权限密钥和发布配额中尚未分配给处理设备110的发布权限密钥和发布配额组分配给处理设备110。
处理设备专用信息604是已经发布DID的处理设备110所专用的信息。即,检查DID600中的处理设备专用信息604以唯一识别已经发布DID 600的处理设备110。处理设备专用信息604由处理设备110保持。
发布日期606是指示发布DID 600的时间的字符串,其表示为年/月/日值。DID的发布日期也是生成(编码)分配有DID的eDoc的日期。
发布证书密钥608是用于证明处理设备110(通过使用处理设备专用信息604识别)已经通过使用发布权限密钥602指示的发布权限发布了DID 600的密钥信息。发布证书密钥608是例如通过使用处理设备110的私钥对发布权限密钥602进行加密而获得的值。当通过使用处理设备110的公钥对发布证书密钥608进行解密而获得的值与发布权限密钥602匹配时,证明DID 600已经被处理设备110使用发布权限密钥602发布。可替代地,发布证书密钥608可以是通过使用处理设备110的私钥对DID600的除了发布权限密钥602之外的部分的值(或者指示从该值生成的预定数量的数字的哈希值)进行加密而获得的值。在这种情况下,除非通过使用处理设备110的公钥对发布证书密钥608进行解密而获得的值与DID 600的除了发布证书密钥608之外的这部分的值不一致(例如,如果因为解密而获得的值与该值的哈希值匹配),则证明DID 600已经被处理设备110基于发布权限密钥602发布并且证明DID600的除了发布证书密钥608之外的这部分未受到篡改。
发布号610是指示在处理设备110通过使用发布权限密钥602发布的DID中DID600的序数的序列号。通过使用某个发布权限密钥602生成的DID 600的发布号610所能取的最大值等于DID服务器202(或者本地DID服务器154)连同发布权限密钥602一起分配的发布配额的值(文档的数量)。
在登记之后对目的地的改变
在将eDoc登记在文档管理系统中之后,分发者(或者具有改变目的地列表的权限的任何其他人)可能希望添加或者删除目的地或者修改授予目的地的访问eDoc的权限。在这种情况下,例如,分发者通过使用创建终端102或者查看终端104(下文统称为用户终端)来访问规定处理设备110,指定目标eDoc的DID,并且发布编辑目的地列表(或者访问权限)的指令。
在接收到该指令时,如果已经发布该指令的用户通过用户认证已经被验证为目标eDoc的授权分发者或者任何其他人,则处理设备110将用于编辑目的地列表和访问权限的编辑画面提供至用户终端。术语“分发者或者任何其他人”统一是指已赋予改变目的地权限的分发者和任何其他人。编辑画面可以与图9中图示的输入画面400相似。分发者或者任何其他人在编辑画面上添加或者删除目的地用户和查看终端或者改变访问权限的内容。当分发者或者任何其他人在编辑画面上进行必要的改变并且然后执行确认该改变的操作时,处理设备110将该改变反映在处理设备110中保存的eDoc的元数据中并且将改变的内容报告给本地元数据服务器156和元数据服务器230,该本地元数据服务器156和元数据服务器230是处理设备110的高层装置。本地元数据服务器156和元数据服务器230将报告的改变的内容反映在保存的eDoc的元数据中。例如,即使是在分发eDoc时被指定为目的地的用户也可能无法查看该eDoc,如果该用户由于后来的改变被从目的地列表去除了。响应于按照上面描述的方式对eDoc的元数据中的目的地信息进行的改变,处理设备110可以向在该改变之前已经包括在目的地信息中但在该改变之后未包括在目的地信息中的目的地查看终端104发送删除eDoc文件(和对应的元数据)的指令。
在上述示例中,处理设备110接受改变eDoc的目的地或者访问权限的指令。可替代地或者另外,高层装置,即管理系统200(元数据服务器230)或者组织内管理系统150(本地元数据服务器156),可以接受改变指令。在这种情况下,高层装置将根据改变指令改变的新元数据发送至已经生成eDoc的处理设备110(并且发送至在处理设备110所属组织内的本地元数据服务器156)以用该新元数据替代在处理设备110中存储的现有元数据。
处理设备的状态的管理
接下来,将描述基于处理设备110的状态的管理的控制。
处理设备110周期性地向管理系统200报告其状态。在管理系统200中,处理设备管理服务器240与接收到该状态的日期和时间关联地将接收到的状态添加到处理设备110的状态历史242。进一步地,处理设备管理服务器240检查接收到的状态并且控制是否能够基于检查结果向处理设备110的用户提供服务。
从处理设备110周期性地发送至处理设备管理服务器240的状态包括与在图6中示例性地图示的处理设备110的状态244中的项相似的项。注意,可以不周期性地发送可以不通过处理设备110改变的状态244的项,诸如,安装位置、编码器电路信息、和处理设备110的制造商名称。
处理设备管理服务器240基于从处理设备110发送的状态来执行例如在图16中示例性地图示的处理。
首先,在接收到来自处理设备110的状态时(S100),处理设备管理服务器240对照项的相应标准检查状态中的待检验的项的值(S102)。待检验的项包括加密软件的名称和版本、编码软件的名称和版本、安装在处理设备110中的安全证书、关于安装在处理设备110中的加密密钥(该加密密钥用于诸如通信路径加密或者签名等目的,例如,一对私钥和公钥)的信息(诸如,密钥的识别信息以及密钥的安装日期和时间)、编码器电路的名称、固件(FW)的版本、已安装字体类型、盘(二级存储装置)的可用空间。单独的项的标准的示例如下:加密软件、编码软件和固件的版本是最新的(或者比某个版本更新);盘的可用空间大于或者等于预定阈值;已安装的安全证书不包括纳入黑名单内的证书;自处理设备110的加密密钥的安装日期以来尚未过去预定时段;以及安装有预定类型的字体。
例如,期望的是,将处理设备110用于通信路径加密、签名等的加密密钥周期性地改变成新密钥以便保持安全。因此,自安装日期和时间以来已经过去预定时段的加密密钥被确定为不满足标准,并且不允许提供服务(或者发布表示不允许提供服务的警告)。鼓励交换新的密钥。
然后,处理设备管理服务器240确定从处理设备110接收到的状态中的待检验的项是否包括不满足标准的项(S104)。如果所有待检验的项都满足相应标准,则该处理对于当前接收到状态的处理设备110结束。如果在S104中确定找到了不满足标准的项,则处理设备管理服务器240通知处理设备110服务被禁用(S106)。在接收到该通知时,处理设备110停止将文档登记(分发)到根据本示例性实施方式的文档管理系统的服务。即,处理设备110不接受来自创建终端102的登记(分发)文档的请求,并且返回指示服务当前不可用的消息。
该控制可以降低处理设备110生成质量不满足标准的eDoc的风险。例如,该控制允许在通过利用旧加密软件进行强度不够的加密生成eDoc之前停止将服务提供给处理设备110。另外,在诸如由于低可用盘空间或者旧固件在eDoc生成过程中出现错误而产生文档泄漏的事件发生之前,服务不会变成可用。而且,在用不同的字体替换文档中的预定字体并且通过不具有该字体的处理设备110对该文档进行编码所导致的eDoc文件的图像质量降低之前,服务不会变成可用。其它事件也不太可能会发生,诸如,对eDoc文件的图像大小的限制,这是因为,由于编码器电路的旧固件,不支持最新固件所支持的文档的图像大小。
可以将状态中待检验的项分为影响eDoc安全的项和不影响eDoc安全的项,并且可以使处理设备110仅在前一种项不满足标准时停止服务。当后一种项不满足标准时,向处理设备110或者处理设备110的管理员提供警告,并且鼓励其解决掉有关该项的问题。响应于该警告,处理设备110的管理员就不需要任何专家技术人员帮助即可解决问题的项对处理设备110进行修理,否则要求系统操作者派遣维修人员。如果在待检验的项中发现了特定项不满足标准,则处理设备管理服务器240可以自动安排向处理设备110派遣维修人员。
将参照图17描述在图16中图示的处理的修改。
在图17中图示的过程中,基于另一种判据,即,紧急性,来划分处理设备110的状态中待检验的项。紧急项是在安全方面对处理设备110生成的eDoc的质量有很大影响或者对文档管理系统的安全有很大影响的项。对于具有不满足标准的紧急项的处理设备110生成的eDoc,可能不能确保足够的安全,或者,如果具有不满足标准的紧急项的处理设备110继续运行,则处理设备110会对文档管理系统造成安全漏洞(脆弱性)。紧急项的示例包括加密软件版本、安装在处理设备110中的安全证书、和在安装在处理设备110中的加密密钥中发现了脆弱性。
避免由不满足标准的紧急项产生的问题的一种方法是禁用紧急项不满足标准的处理设备110,派遣维修人员,并且针对该紧急项校正或者修复处理设备110。在这种情况下,用户无法使用处理设备110,直到完成该校正,这可能会给用户带来不便。
因此,在图17中图示的过程中,如果在S104中找到不满足标准的项,则处理设备管理服务器240确定所找到的项是否是紧急项(S110)。如果该项是紧急项,则处理设备管理服务器240经由广域网10将用于校正有关该紧急项的问题的设置信息从处理设备管理服务器240远程地安装到处理设备110(S112)。用于校正有关紧急项的问题的设置信息的示例包括加密软件的最新版本、具有发现了脆弱性的较旧版本的安全证书的已经解决好脆弱性的最新版本、以及替换发现了脆弱性的处理设备110的私钥和公钥对的新密钥对。
例如,为了远程地按照新密钥对,处理设备管理服务器240准备生成该新密钥对的短语,通过使用该短语来生成密钥对,并且通过使用远程地安装密钥对的安全方法将生成的密钥对发送至处理设备110。
因此,通过使用设置信息将不满足处理设备110的标准的紧急项更新到满足标准的项。响应于该更新,更新在处理设备管理服务器240中存储的在处理设备110的状态中的紧急项的值。
如果在S110中确定结果为“否”(如果项不是紧急项),则处理设备管理服务器240将指示不满足标准的项的警告发送至处理设备110或者管理员,并且安排向处理设备110派遣维修人员以针对该项进行校正(S114)。如果处理设备110继续运行,则不是紧急项的项可能不太会引起严重的安全问题,并且采取的措施是派遣维修人员而不是禁用处理设备110。由于处理设备管理服务器240不需要为紧急项之外的项远程地安装设置信息,所以可以避免处理设备管理服务器240的负载增加。
在图17中图示的示例中,从处理设备管理服务器240到处理设备110,从上往下地安装关于紧急项的设置信息。因此,将设置信息安装到处理设备110中,并且更新处理设备110的状态中的紧急项的值。对于状态中除了紧急项之外的项,相反,例如,维修人员设置或者改变项的值并且将有关该项的设置信息(例如,加密软件的最新版本)安装到各个处理设备110中。将在处理设备110中执行的对状态中的项的值的设置或者改变报告至高层装置,即,处理设备管理服务器240,并且,响应于该报告,处理设备管理服务器240改变在处理设备管理服务器240中存储的处理设备110的状态中的对应项的值。
DID验证
在接收到处理设备110发布的DID的通知、来自查看终端104的对元数据的请求(该请求包括DID)、或者来自用户或者任何其他人对验证DID的请求时,管理系统200验证DID是否正确。
在这种情况下,DID服务器220从以下几点验证目标DID 60(见图15)。
(a)在DID 600中的发布权限密钥602与处理设备专用信息604之间发现了一致。
DID服务器220检查在其上记录的信息(见图5)是否包括发布权限密钥602,作为待分配给由处理设备专用信息604识别到的处理设备110的发布权限密钥。如果未包括发布权限密钥602,则发布权限密钥602尚未被发布至由处理设备专用信息604识别到的处理设备110。因此,这两者不一致。在这种情况下,DID 600是未授权DID。
(b)在DID 600中的发布权限密钥602与发布日期606之间发现了一致。
DID服务器220上已经与发布权限密钥相关联地记录有密钥分配日期和时间以及密钥终止日期和时间(见图5)。当DID 600中的发布日期606落在与DID 600中的发布权限密钥602相关联地记录的密钥分配日期和时间到密钥终止日期和时间的时段外时,在发布权限密钥602与发布日期606之间发现了不一致。在这种情况下,DID 600是未授权DID。
(c)在DID 600中的发布权限密钥602、处理设备专用信息604、和发布证书密钥608之间发现了一致。
DID服务器220通过使用由处理设备专用信息604识别到的处理设备110的公钥对发布证书密钥608进行解密并且确定通过该解密而获得的发布证书密钥是否与DID 600中的发布证书密钥608匹配。如果发现不匹配,则这三个元素不一致,并且因此发现DID 600是未授权的。
(d)DID 600中的发布号610同与发布权限密钥602对应的发布配额一致。
DID服务器220上已经记录有连同发布权限密钥602一起分配至处理设备110的发布配额(见图5)。当DID 600中的发布号610大于与发布权限密钥602相关联地记录的发布配额中指定的值时,对应的DID是未授权DID。
(e)DID 600中的发布号610与包括和DID 600中的发布权限密钥602相同的发布权限密钥的已发布DID的发布号一致。该标准用于:在从处理设备110接收到新发布的DID的通知时,验证该DID是否与已经发布的DID不一致。
DID服务器220上已经与发布权限密钥相关联地记录有通过使用发布权限密钥和有关发布日期和时间的信息来发布的DID(在图5中的已发布DID列表)。DID服务器220检查具有与待验证的DID 600中的发布权限密钥602相同的发布权限密钥的已发布DID是否包括具有与DID 600中的发布号610相同的发布号的DID。如果包括这种DID,则确定DID 600是未授权的。
(f)在DID 600中的发布日期606和发布号610的组合与包括和DID 600中的发布权限密钥602相同的发布权限密钥的已发布DID的发布日期和发布号的组合一致。
DID服务器220确定在待验证的DID 600中的发布日期606和发布号610的组合是否与包括和DID 600中的发布权限密钥602相同的发布权限密钥的单独的已发布DID的发布日期和发布号的组合不一致,即,是否存在这两个发布日期的顺序(按照时间顺序或者升序)和这两个发布号的顺序(降序)相反的组合。例如,如果发现发布日期晚于DID 600的发布日期并且发布号小于DID 600的发布号的已发布DID,则在DID 600与发现的已发布DID之间发现了不一致,即顺序相反。如果发现了这种不一致,则仅确定待验证的DID 600是未授权的或者确定DID 600和已发布DID两者均是未授权的。
如果通过基于上述标准进行的验证确定某个DID是未授权的,则DID服务器220经由电子邮件或者任何其它合适的方法将警告发送至与该未授权DID有关的处理设备110的管理员。该警告包括指示已经发现了伪造待由处理设备110发布的DID的消息。响应于该警告,管理员采取措施来增强安全。可以从处理设备管理服务器240中存储的信息(见图6)来获得处理设备110的管理员或者管理员的联系方式。与作为该警告的目的地的未授权DID有关的处理设备110是通过DID中包括的处理设备专用信息604识别到的处理设备110。可以将该警告发送至之前已经分配了与未授权DID中包括的发布权限密钥相同的发布权限密钥的处理设备110。
响应于在eDoc加密中发现了脆弱性而执行的处理
现在将描述响应于在用于进行加密以生成eDoc文件的加密软件中发现了脆弱性而执行的处理。如果文档管理系统的操作者在任何处理设备110使用的特定版本的加密软件中找到了脆弱性发现,则管理系统200将脆弱性通知发送至各个处理设备110。该脆弱性通知包括有关已经发现了脆弱性的加密软件的名称和版本的信息。当存在组织内管理系统150时,将脆弱性通知从管理系统200传给组织内管理系统150,并且组织内管理系统150将脆弱性通知发送至每个下属的处理设备110。响应于该通知,各个处理设备110执行在图18中示例性地图示的处理。
在从高层装置(管理系统200或者组织内管理系统150)接收到脆弱性通知时(S200),处理设备110识别由处理设备110通过使用发现了该通知中指示的脆弱性的加密软件的版本来加密的文件(S202)。在处理设备110中的文档DB 116存储由处理设备110生成的eDoc文件和对应的元数据,并且使用各个eDoc文件的元数据来识别用于生成eDoc中的一个对应eDoc的加密软件名称和版本(见图3中图示的元数据的示例结构)。在S202中,处理设备110识别元数据中的加密软件名称和版本的组合与脆弱性通知中给出的组合匹配的eDoc。
然后,处理设备110通过使用安装在处理设备110中的加密软件的当前版本对各个识别到的eDoc文件进行重新加密(S204)。在该示例中,假设已经对处理设备110中的加密软件进行了适当地更新并且在处理设备110中的加密软件的当前版本中未发现脆弱性。通常,更容易在处理设备110之前使用的加密软件版本中发现脆弱性。如果报告了脆弱性的加密软件版本是在处理设备110中的加密软件的当前版本,则处理设备110从高层装置等下载加密软件的最新版本并且通过使用该最新版本来执行重新加密。如果在当前使用的加密软件最新版本中发现了脆弱性,则可以期望的是,高层装置包括加密软件的更新的解决了脆弱性的版本或者包括有关软件的分发者的信息。例如,通过使用有关在与eDoc文件对应的元数据中记录的解密密钥的信息对目标eDoc文件进行解密并且使用根据加密软件的无脆弱性版本的新生成的加密密钥对解密的文件进行加密,来执行该重新加密。假设在处理设备110中保存的元数据按照如下方式包括有关解密密钥的信息:例如,已经通过使用处理设备110的公钥对解密密钥进行了加密。同样,待发送至高层装置的元数据可以按照如下方式包括解密密钥:已经通过使用高层装置的公钥对解密密钥进行了加密。
处理设备110根据该重新加密来更新eDoc文件的元数据(S206)。即,处理设备110将元数据(见图3)中的编码日期和时间以及加密信息(加密软件名称、版本信息、和密钥信息)重新写入该重新加密的日期和时间、用于该重新加密的加密软件的名称和版本、以及关于用于解锁该重新加密的解密密钥的信息中。然后,处理设备110保存更新的元数据(例如,保存为eDoc文件的最新元数据)并且将元数据上传到高层装置。高层装置保存上传的更新的元数据。
之后,处理设备110执行将通过该重新加密而获得的eDoc文件分发至元数据中的目的地信息所指定的各个目的地查看终端104的处理(S208)。即,例如,处理设备110将分发准备完成通知发送至各个目的地查看终端104(见图8中的步骤(7))。除了DID和文档名之外,该通知还可以包括指示待分发的eDoc是之前分发的eDoc的更新的信息。在接收到分发准备完成通知时,当查看者将由于该重新加密而接收到分发准备完成通知的eDoc指定为待在查看终端104的列表画面500(见图11)上查看的目标时,查看终端104用从处理设备110获取的eDoc文件来覆写存储在其中的在该重新加密之前的先前eDoc文件。进一步地,查看终端104将连同eDoc文件接收到的更新的元数据保存为eDoc的最新元数据。因此,查看终端104中不再存在用易脆弱加密软件加密的eDoc文件和对应的元数据,相反存在用未发现脆弱性的加密软件重新加密的eDoc文件和对应的元数据。
当发送重新加密的eDoc的分发准备完成通知时或者在此之前,处理设备110可以明确地将包括eDoc的DID的删除通知发送至各个目的地查看终端104。在这种情况下,各个查看终端104根据该指令删除具有DID的现有eDoc文件(在重新加密之前)。此时,还可以删除现有的元数据。
目的地终端的指定的其它示例
在上述示例中,分发者在创建终端102的用户界面(UI)画面(图9中图示的输入画面400)上可选择的目的地用户和查看终端104局限于登记在相同本地系统100内的处理设备110中的用户和查看终端104或者登记在相同组织内的组织内管理系统150中的用户和查看终端104(在这种情况下,登记在其它处理设备110中的用户和查看终端104也可以被指定为目的地)。
在一些情况下,在与其它组织的人员(访客)进行的会议期间,组织中的用户可能想要使创建的文档(诸如,会议记录)暂时可供访客访问。在这些情况下,将访客或者访客所携带的移动终端登记到处理设备110或者其高层装置中或者在查看之后取消登记比较麻烦。
因此,该示例性实施方式使得能够在某些限制条件下将eDoc分发至被识别为访客携带的终端(下文称为“访客终端”)的查看终端104。
例如,将创建终端102附近的用户的终端识别为访客终端,并且将该访客终端添加至目的地终端选择菜单406中的可选择选项的列表。可替代地,将处理设备110附近的用户的终端识别为访客终端,并且将该访客终端添加至目的地终端选择菜单406中的可选择选项的列表。创建终端102或者处理设备110通常安装在组织所在建筑中的房间(例如,部门的房间或者会议室)中,并且在创建终端102或者处理设备110附近的人期望是已经进入该房间有权限参与会议等的人。
例如,处理设备110或者创建终端102搜索处理设备110或者创建终端102能够通过使用诸如蓝牙低功耗(注册商标)等短程无线通信与其通信的对方终端,并且确定已发现对方终端或者在通过该搜索发现的对方终端中离处理设备110或者创建终端102的距离小于或者等于预定阈值的终端是附近的访客终端(在一些短程无线通信中,可以确定与对方终端的通信距离)。在目的地终端选择菜单406上,按照与该组织内的预登记的查看终端104不同的方式,显示由处理设备110或者创建终端102检测到的访客终端的终端名称,作为可选择选项。分发者能够从中选择访客终端作为目的地。
处理设备110或者创建终端102可以仅选择附近的终端中满足预定条件的终端,而不是所有附近的终端,作为要添加到可选择的目的地的列表的访客终端。该条件的示例包括:安装在终端中的查看器应用或者任何其它具体软件的版本大于或者等于某个版本的条件、以及终端不包括在预定终端拒绝列表中的条件。
携带访客终端的用户通常尚未被登记在处理设备110、本地用户ID服务器152等中。因此,在从被指定为文档的分发目的地的访客终端接收到对eDoc文件或者元数据的请求时,处理设备110可以将eDoc文件和元数据分发至该访客终端,而不执行用户认证。待分发至访客终端的eDoc的元数据包含在满足删除条件时删除来自访客终端的eDoc文件和元数据的删除指令。删除条件的示例包括:完成将eDoc显示在画面上、以及从分发的时间算起过去了预定允许时段。在满足删除条件的时间点处,访客终端删除eDoc文件和元数据。因此,可以降低访客终端泄漏eDoc的风险。
响应于来自非目的地终端的请求所采取的动作
上述示例是基于推分发,在该推分发中,处理设备110将eDoc(或者eDoc的分发准备完成通知)分发至被分发者指定为目的地的查看终端104。
另一示例可以基于拉分发,在该拉分发中,响应于来自查看终端104的请求,处理设备110将处理设备110保持的eDoc列表提供至查看终端104并且将用户从该列表可选择的待查看的eDoc分发至查看终端104。在拉分发中,目的地用户可以从未被指定为目的地的查看终端104访问处理设备110并且可以请求eDoc。响应于该请求,处理设备110可以采取以下动作。
第一种方法
在从查看终端104接收到分发eDoc的请求时,处理设备110确定该查看终端104是否是被指定为在该eDoc的最新元数据中的目的地信息中的目的地的查看终端。如果确定查看终端104不是被指定为目的地的查看终端,则处理设备110不将eDoc的文件(主体)或者元数据发送至查看终端104。如果确定查看终端104是被指定为目的地的查看终端,则处理设备110可以进一步确定已经提出该分发请求的用户(或者用户和查看终端104的组合)是否包括在元数据的目的地信息中。如果包括该用户,则处理设备110可以分发eDoc,并且,如果不包括该用户,则处理设备110不可分发eDoc。
在第一种方法中,因此,不将eDoc(作为主体的文件和元数据)分发至不是分发者指定的目的地的查看终端104。
第二种方法
在该方法中,如果已经发出分发eDoc的请求的查看终端104不是该eDoc的元数据中的目的地信息中指定的目的地查看终端104,则处理设备110将作为eDoc的主体的文件和元数据发送至查看终端104,只要包括已经发布该请求的用户(即,正在使用查看终端104的用户)作为目的地信息中的目的地即可。然而,在这种情况下,处理设备110将指示不能保存eDoc文件和元数据的标志信息包含在待发送的eDoc文件和元数据中。查看终端104显示包括指示不能保存eDoc文件和元数据的标志信息的eDoc文件和元数据,但是不接受来自用户的保存指令。在用户已经完成查看之后,查看终端104丢弃eDoc文件和元数据,不保存它们。
代替不将发送至被指定为目的地的查看终端104的eDoc文件和元数据保存在查看终端104中的方法,可以设想临时保存eDoc文件和元数据的方法。在这种情况下,当查看终端104稍后要再次打开eDoc文件时,查看终端104请求处理设备110等发送eDoc的最新元数据(该请求用于请求允许查看)。响应于该请求,处理设备110确定查看终端104和请求用户的组合是否包括在元数据中的目的地信息中。如果不包括该组合,则处理设备110向查看终端104发送删除eDoc的指令。根据该指令,查看终端104删除保存在其中的eDoc文件和对应的元数据。处理设备110可以只是响应于该请求而返回最新元数据,而不是明确地向已经请求最新元数据的查看终端104发送删除eDoc的指令。在这种情况下,查看终端104可以确定接收到的最新元数据是否包括查看终端104和当前用户的组合。如果不包括该组合,则查看终端104可以删除保存在其中的eDoc文件,不打开eDoc文件。
在上述图18中图示的示例中,重新加密的eDoc文件继承了在重新加密之前的先前eDoc文件的DID。可替代地,可以将与在重新加密之前的先前eDoc文件的DID不同的DID分配给重新加密的eDoc文件。在这种情况下,处理设备110向各个目的地查看终端104发送包括在重新加密之前的先前eDoc文件的DID的明确删除指令以防止发现了脆弱性的在重新加密之前的先前eDoc文件被留在查看终端104中。另外,将指示重新加密的eDoc文件和重新加密之前的先前eDoc文件与相同文档对应的关联性信息记录在与重新加密的eDoc文件对应的元数据上或者记录在处理设备110(或者高层装置,即,DID服务器220或者本地DID服务器154)中。例如,当将关联性信息记录在与重新加密的eDoc对应的元数据上时,可以将在重新加密之前的先前eDoc的DID包括在元数据中作为例如“更新之前的DID项”。
已经描述了本发明的示例性实施方式。通过使计算机执行指示上面描述的装置的功能的程序来实施上面示例性地图示的装置,诸如,创建终端102、查看终端104、处理设备110、本地用户ID服务器152、本地DID服务器154、本地元数据服务器156、用户ID服务器210、DID服务器220、元数据服务器230、和处理设备管理服务器240。例如,计算机具有电路配置,在该电路配置中,硬件组件,诸如,微处理器(诸如,中央处理单元(CPU))、存储器装置(一级存储装置)(诸如,随机存取存储器(RAM)和只读存储器(ROM))、控制固定存储装置(诸如,闪速存储器、固态驱动(SSD)、和硬盘驱动(HDD))的控制器、各种输入/输出(I/O)接口、以及执行控制以与网络(诸如,局域网)连接的网络接口,经由总线彼此连接。描述这些组件的功能的处理的程序经由网络等保存在固定存储装置(诸如,闪速存储器)中并且安装到计算机中。存储在固定存储装置中的程序被加载到RAM中并且由微处理器(诸如,CPU)执行以实施上面举例说明的功能模块。
出于图示和说明之目的,已经提供了对本发明的示例性实施方式的前述说明。不旨在穷尽地或者将本发明局限于所公开的精确形式。显然,对于本领域的技术人员而言,许多修改和变型都是显而易见的。本实施方式的选取和描述是为了最好地阐释本发明的原理及其实际应用,从而使本领域的技术人员能够理解本发明的具有适于所预期的特定用途的各种实施方式和各种修改例。本发明的范围旨在由所附权利要求书及其等效物限定。
Claims (9)
1.一种文档管理系统,所述文档管理系统包括:
管理设备;以及
多个处理设备,
所述多个处理设备中的每一个处理设备包括:
获取单元,所述获取单元获取文档和关于所述文档被发送至的目的地的信息;以及
发送器,所述发送器将所述文档的元数据发送至所述管理设备并且将从所述文档生成的受保护文档发送至所述目的地,所述元数据包括关于所述目的地的信息,所述管理设备包括:
存储器,所述存储器存储从所述多个处理设备接收到的文档的元数据;以及
响应单元,所述响应单元通过返回存储在所述存储器中的文档的元数据来响应对与该文档对应的元数据的请求,
其中,所述管理设备通过生成所述受保护文档的所述处理设备向所述受保护文档分配文档ID,
所述管理设备向所述处理设备分配发布所述文档ID的发布权限和发布配额,并且
所述处理设备基于所述发布权限和所述发布配额来将所述文档ID分配给不超过所述发布配额表示的值的多个文档。
2.根据权利要求1所述的文档管理系统,所述文档管理系统还包括:
查看装置,所述查看装置包括:
第一接收器,所述第一接收器接收来自所述多个处理设备中的一个处理设备的所述受保护文档;以及
第二接收器,所述第二接收器接收来自所述管理设备的与所述受保护文档对应的所述元数据。
3.根据权利要求2所述的文档管理系统,其中
所述查看装置还包括:
认证单元,所述认证单元对使用所述查看装置的用户进行认证;以及
呈现单元,当所述查看装置和所述认证单元所认证的所述用户的组合与所述第二接收器接收到的所述元数据中的关于所述目的地的信息指示的目的地用户和目的地查看装置的组合匹配时,所述呈现单元解除对所述受保护文档的保护以获得保护解除文档,并且将所述保护解除文档呈现给所述用户。
4.根据权利要求2或3所述的文档管理系统,其中
所述受保护文档通过对所述获取单元获取的所述文档执行加密处理来生成;以及
所述多个处理设备中的每一个处理设备还包括:
控制器,所述控制器执行控制,以在用于生成从所述发送器发送的所述受保护文档的所述加密处理期间发现了脆弱性时通过对所述文档执行第二加密处理来生成第二受保护文档,所述第二加密处理是期间未发现脆弱性的处理,并且使用所述发送器将所述第二受保护文档发送至在所述目的地处的所述查看装置。
5.根据权利要求4所述的文档管理系统,其中,所述控制器还执行控制,以使在所述目的地处的所述查看装置删除利用期间发现了脆弱性的所述加密处理而生成的所述受保护文档。
6.根据权利要求2或3所述的文档管理系统,其中
所述多个处理设备中的每一个处理设备位于多个本地网络中的一个本地网络上,所述多个本地网络中的每个本地网络与所述多个处理设备中的一个处理设备相关联,
所述管理设备位于外部网络上,所述外部网络在相应处理设备所在的所述本地网络外部并且连接至所述本地网络,
所述查看装置的所述第一接收器从所述多个处理设备中连接至所述查看装置所连接的本地网络的处理设备接收所述受保护文档,以及
所述查看装置的所述第二接收器从位于所述外部网络上的所述管理设备接收与所述受保护文档对应的所述元数据。
7.一种处理设备,所述处理设备包括:
获取单元,所述获取单元获取文档和关于所述文档被发送至的目的地的信息;以及
发送器,所述发送器将所述文档的元数据发送至管理设备并且将从所述文档生成的受保护文档发送至所述目的地,所述元数据包括关于所述目的地的信息,
所述管理设备配置为:
管理关于从包括所述处理设备在内的多个处理设备发送的文档的管理信息,
通过生成所述受保护文档的所述处理设备向所述受保护文档分配文档ID,并且
向所述处理设备分配发布所述文档ID的发布权限和发布配额,并且
其中,所述处理设备基于所述发布权限和所述发布配额来将所述文档ID分配给不超过所述发布配额表示的值的多个文档。
8.根据权利要求7所述的处理设备,其中
所述受保护文档通过对所述获取单元获取的所述文档执行加密处理来生成;以及
所述处理设备还包括:
控制器,所述控制器执行控制,以在用于生成从所述发送器发送的所述受保护文档的所述加密处理期间发现了脆弱性时通过对所述文档执行第二加密处理来生成第二受保护文档,所述第二加密处理是期间未发现脆弱性的处理,并且使用所述发送器将所述第二受保护文档发送至所述目的地。
9.根据权利要求8所述的处理设备,其中,所述控制器还执行控制,以使在所述目的地删除利用期间发现了脆弱性的所述加密处理而生成的所述受保护文档。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017052850A JP6575547B2 (ja) | 2017-03-17 | 2017-03-17 | ドキュメント管理システム |
JP2017-052850 | 2017-03-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108629160A CN108629160A (zh) | 2018-10-09 |
CN108629160B true CN108629160B (zh) | 2023-08-11 |
Family
ID=63520213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710889446.8A Active CN108629160B (zh) | 2017-03-17 | 2017-09-27 | 文档管理系统和处理设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11042658B2 (zh) |
JP (1) | JP6575547B2 (zh) |
CN (1) | CN108629160B (zh) |
AU (2) | AU2017232228A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508686B (zh) * | 2017-10-18 | 2020-07-03 | 克洛斯比尔有限公司 | 身份认证方法和系统以及计算设备和存储介质 |
JP6708239B2 (ja) * | 2018-09-21 | 2020-06-10 | 富士ゼロックス株式会社 | ドキュメント管理システム |
JP7167771B2 (ja) * | 2019-02-28 | 2022-11-09 | 富士フイルムビジネスイノベーション株式会社 | ファイル管理装置、ファイル管理プログラム、及びファイル管理システム |
JP7251236B2 (ja) * | 2019-03-18 | 2023-04-04 | 富士フイルムビジネスイノベーション株式会社 | 処理制御システム、端末装置管理サーバ及びプログラム |
JP6573044B1 (ja) * | 2019-03-22 | 2019-09-11 | 富士ゼロックス株式会社 | データ管理システム |
JP2020160503A (ja) * | 2019-03-25 | 2020-10-01 | 富士ゼロックス株式会社 | 情報処理システム |
CN111274579B (zh) * | 2020-01-15 | 2022-07-01 | 湖北工程学院 | 一种基于计算机的企业文档加密防护系统 |
US11290253B2 (en) * | 2020-02-14 | 2022-03-29 | Gideon Samid | Document management cryptography |
JP7484294B2 (ja) | 2020-03-25 | 2024-05-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理システム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200413953A (en) * | 2002-10-18 | 2004-08-01 | Kokuyo Kk | Document management system |
CN1734453A (zh) * | 2004-08-11 | 2006-02-15 | 株式会社东芝 | 文档信息处理设备及文档信息处理方法 |
CN101321221A (zh) * | 2007-06-07 | 2008-12-10 | 株式会社理光 | 图像处理设备 |
JP2010061460A (ja) * | 2008-09-04 | 2010-03-18 | Ricoh Co Ltd | ワークフロー管理システム、ワークフロー管理方法、及びワークフロー管理プログラム |
JP2011217352A (ja) * | 2010-03-17 | 2011-10-27 | Ricoh Co Ltd | 管理システム、管理方法および一時保管文書サーバ |
CN102724221A (zh) * | 2011-03-30 | 2012-10-10 | 上海微河信息科技有限公司 | 云计算企业信息系统及该系统的用户权限设定方法 |
JP2014044676A (ja) * | 2012-08-28 | 2014-03-13 | Ricoh Co Ltd | 電子文書管理装置、電子文書管理システム、電子文書管理方法及び電子文書管理プログラム |
CN104038656A (zh) * | 2013-03-06 | 2014-09-10 | 株式会社理光 | 分布式扫描系统中的元数据支持 |
CN106104572A (zh) * | 2014-03-19 | 2016-11-09 | 柯法克斯公司 | 用于识别文档处理和业务工作流整合的系统和方法 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63240677A (ja) | 1987-03-27 | 1988-10-06 | Matsushita Graphic Commun Syst Inc | フアイルシステムの文書登録・検索方法 |
US5509074A (en) | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
JP4205179B2 (ja) | 1996-02-16 | 2009-01-07 | 富士ゼロックス株式会社 | 文書管理システム |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US7346580B2 (en) * | 1998-08-13 | 2008-03-18 | International Business Machines Corporation | Method and system of preventing unauthorized rerecording of multimedia content |
JP2002117044A (ja) | 2000-10-06 | 2002-04-19 | Fuji Xerox Co Ltd | 文書データ管理装置、文書データ管理システム、文書データ管理方法、文書データ管理プログラム、および文書データ管理プログラムを記録したコンピュータ読み取り可能な記憶媒体 |
JP4254100B2 (ja) | 2001-12-12 | 2009-04-15 | ソニー株式会社 | コンテンツ配信管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
US7532340B2 (en) * | 2002-04-19 | 2009-05-12 | Toshiba Tec Kabushiki Kaisha | Document management system rule-based automation |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7454021B2 (en) * | 2004-10-29 | 2008-11-18 | Hewlett-Packard Development Company, L.P. | Off-loading data re-encryption in encrypted data management systems |
JP4747749B2 (ja) * | 2005-02-18 | 2011-08-17 | 富士ゼロックス株式会社 | ドキュメント管理システムおよび情報処理装置 |
WO2007120360A2 (en) * | 2005-12-29 | 2007-10-25 | Blue Jungle | Information management system |
JP2007193477A (ja) | 2006-01-18 | 2007-08-02 | Kddi Corp | コンテンツ保護装置及びプログラム |
JP2007243812A (ja) * | 2006-03-10 | 2007-09-20 | Murata Mach Ltd | データ送信装置 |
JP4765731B2 (ja) * | 2006-04-03 | 2011-09-07 | 富士ゼロックス株式会社 | 文書管理システム、文書管理サーバ、文書の提供方法、及びプログラム |
JP4816281B2 (ja) * | 2006-06-22 | 2011-11-16 | 富士ゼロックス株式会社 | 文書利用管理システム、文書管理サーバ及びそのプログラム |
JP2008134966A (ja) * | 2006-11-29 | 2008-06-12 | Sony Corp | データ管理サーバ、データ管理システム、データ管理方法およびプログラム |
JP5350021B2 (ja) | 2009-03-03 | 2013-11-27 | 日本放送協会 | ファイル生成装置、ファイル再生装置およびコンピュータプログラム |
US8364984B2 (en) * | 2009-03-13 | 2013-01-29 | Microsoft Corporation | Portable secure data files |
US8751826B2 (en) | 2009-04-01 | 2014-06-10 | Salesforce.Com, Inc. | Enhanced system security |
JP2011082952A (ja) | 2009-09-09 | 2011-04-21 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
EP2477396A4 (en) * | 2009-09-09 | 2013-04-17 | Hitachi Consumer Electronics | APPARATUS FOR RECEIVING CONTENT |
JP2011118569A (ja) * | 2009-12-02 | 2011-06-16 | Fuji Xerox Co Ltd | 文書管理システム及びプログラム |
JP2013026870A (ja) * | 2011-07-22 | 2013-02-04 | Nec Tokin Corp | 情報記録媒体と認証管理方法および認証管理システム |
IN2014CN04197A (zh) | 2011-12-20 | 2015-07-17 | Mitsubishi Electric Corp | |
US9699127B2 (en) * | 2012-06-26 | 2017-07-04 | Open Text Sa Ulc | System and method for sending, delivery and receiving of digital content |
US9367702B2 (en) | 2013-03-12 | 2016-06-14 | Commvault Systems, Inc. | Automatic file encryption |
US9465947B2 (en) * | 2013-08-05 | 2016-10-11 | Samsung Sds America, Inc. | System and method for encryption and key management in cloud storage |
US9682590B1 (en) * | 2013-09-16 | 2017-06-20 | Amazon Technologies, Inc. | Printed document security |
US20150186081A1 (en) * | 2013-12-31 | 2015-07-02 | Lexmark International, Inc. | Systems and Methods for Monitoring Document Life Cycle and Destruction |
JP2015180995A (ja) * | 2014-03-06 | 2015-10-15 | 株式会社リコー | 情報処理システム、管理装置、情報出力方法およびプログラム |
FR3019424A1 (fr) * | 2014-03-31 | 2015-10-02 | Orange | Procede de construction d'un message par un terminal |
JP6055023B2 (ja) | 2015-05-11 | 2016-12-27 | レノボ・シンガポール・プライベート・リミテッド | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
JP6513510B2 (ja) * | 2015-07-01 | 2019-05-15 | e−Janネットワークス株式会社 | 通信システム及びプログラム |
US10277608B2 (en) * | 2015-08-20 | 2019-04-30 | Guardtime Ip Holdings Limited | System and method for verification lineage tracking of data sets |
-
2017
- 2017-03-17 JP JP2017052850A patent/JP6575547B2/ja active Active
- 2017-09-25 AU AU2017232228A patent/AU2017232228A1/en not_active Abandoned
- 2017-09-27 CN CN201710889446.8A patent/CN108629160B/zh active Active
- 2017-10-04 US US15/689,288 patent/US11042658B2/en active Active
-
2019
- 2019-08-29 AU AU2019222893A patent/AU2019222893B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200413953A (en) * | 2002-10-18 | 2004-08-01 | Kokuyo Kk | Document management system |
CN1734453A (zh) * | 2004-08-11 | 2006-02-15 | 株式会社东芝 | 文档信息处理设备及文档信息处理方法 |
CN101321221A (zh) * | 2007-06-07 | 2008-12-10 | 株式会社理光 | 图像处理设备 |
JP2010061460A (ja) * | 2008-09-04 | 2010-03-18 | Ricoh Co Ltd | ワークフロー管理システム、ワークフロー管理方法、及びワークフロー管理プログラム |
JP2011217352A (ja) * | 2010-03-17 | 2011-10-27 | Ricoh Co Ltd | 管理システム、管理方法および一時保管文書サーバ |
CN102724221A (zh) * | 2011-03-30 | 2012-10-10 | 上海微河信息科技有限公司 | 云计算企业信息系统及该系统的用户权限设定方法 |
JP2014044676A (ja) * | 2012-08-28 | 2014-03-13 | Ricoh Co Ltd | 電子文書管理装置、電子文書管理システム、電子文書管理方法及び電子文書管理プログラム |
CN104038656A (zh) * | 2013-03-06 | 2014-09-10 | 株式会社理光 | 分布式扫描系统中的元数据支持 |
CN106104572A (zh) * | 2014-03-19 | 2016-11-09 | 柯法克斯公司 | 用于识别文档处理和业务工作流整合的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108629160A (zh) | 2018-10-09 |
JP6575547B2 (ja) | 2019-09-18 |
AU2019222893B2 (en) | 2021-01-28 |
AU2019222893A1 (en) | 2019-09-19 |
JP2018156409A (ja) | 2018-10-04 |
US20180268155A1 (en) | 2018-09-20 |
AU2017232228A1 (en) | 2018-10-04 |
US11042658B2 (en) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108628917B (zh) | 文档管理系统和管理设备 | |
CN108629160B (zh) | 文档管理系统和处理设备 | |
AU2019261686B2 (en) | Management apparatus and document management system | |
US10938863B2 (en) | Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents | |
US10853423B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
US11178292B2 (en) | Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document | |
JP6708239B2 (ja) | ドキュメント管理システム | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP2019197563A (ja) | ドキュメント管理システム、処理装置及び管理装置 | |
JP2019179579A (ja) | ドキュメント管理システム、処理装置及び管理装置 | |
JP6819734B2 (ja) | 情報処理装置及び利用端末 | |
JP6733791B2 (ja) | 管理装置及び処理装置 | |
JP2019207732A (ja) | ドキュメント管理システム、管理装置及び処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: Tokyo, Japan Applicant after: Fuji film business innovation Co.,Ltd. Address before: Tokyo, Japan Applicant before: Fuji Xerox Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |