JP2003067250A - 文書管理装置 - Google Patents

文書管理装置

Info

Publication number
JP2003067250A
JP2003067250A JP2001254520A JP2001254520A JP2003067250A JP 2003067250 A JP2003067250 A JP 2003067250A JP 2001254520 A JP2001254520 A JP 2001254520A JP 2001254520 A JP2001254520 A JP 2001254520A JP 2003067250 A JP2003067250 A JP 2003067250A
Authority
JP
Japan
Prior art keywords
user
information
access
authentication
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001254520A
Other languages
English (en)
Inventor
Jun Ehata
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001254520A priority Critical patent/JP2003067250A/ja
Publication of JP2003067250A publication Critical patent/JP2003067250A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 【課題】 認証システムは利用できるがディレクトリサ
ービスが利用不可能な環境、アクセス権リストを用い
て、アクセス可能なユーザの設定を含む電子文書のアク
セス権管理を行う文書管理装置を提供する。 【解決手段】 ユーザ管理手段16は、ユーザ認証情報
と対応するユーザリストを管理する。ユーザリストは、
文書データへアクセス可能なユーザをアクセス権リスト
に追加する際に用いられる。グループ管理手段17は、
ユーザによるアクセスが正当であった場合、認証装置か
ら取得したアクセスユーザのユーザIDをキーにして、
アクセスユーザが所属するグループを検索し、該当する
グループIDを検出する。文書管理部13は、ユーザI
DおよびグループIDに基づいて、文書データのアクセ
ス制御を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子文書ととも
に、アクセス可能な利用者一覧を示したアクセス権リス
トを管理する文書管理装置に関し、特に、認証システム
と利用者管理(ディレクトリサービス)とが連動してお
らず、認証された利用者とユーザ検索の結果得られるユ
ーザ情報の対応が自明に求められない場合、もしくは利
用者管理(ディレクトリサービス)を利用しない場合に
おいて、アクセス権管理を容易にする文書管理装置に関
する。
【0002】
【従来の技術】従来、複数のユーザ管理環境下で、電子
文書のアクセス制御をおこなう技術が使用されていた。
例えば、上記のような従来技術として、特開平9−21
8827号公報が開示するところの電子文書管理装置
(以下、従来例1)があった。従来例1に記載されてい
る電子文書管理装置は、認証システム名、ユーザ名およ
びアクセス権を付与したアクセス制限リストを電子文書
に付与し、電子文書を開く際に、ユーザ指定の認証シス
テムにおいてそのユーザの認証を行い、認証したユーザ
のアクセス権をアクセス権リストを用いて認識してい
た。
【0003】認証システムは同時にディレクトリーサー
ビスを兼ねている場合があり、この場合には登録された
認証可能なユーザの一覧やユーザ検索のサービスを提供
する。一般にLDAP(Lightweight Di
rectory Access Protocol)と
呼ばれるプロトコルを実装するサーバは、認証サービス
とディレクトリサービスとの双方を提供することが可能
である。
【0004】また、特開2000−330898号公報
が開示するところの電子文書管理システム、電子文書管
理方法およびその方法をコンピュータに実行させるプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
(以下、従来例2)では、電子文書管理装置が認証シス
テムに直接アクセスできない場合、クライアントは、ユ
ーザ認証情報とそのユーザ認証情報に基づく改ざん検知
情報を電子文書管理装置に送信して接続要求を行ってい
た。電子文書管理装置は、受信したユーザ認証情報およ
び改ざん検知情報を検証し、クライアントへアクセスの
許否を通知していた。
【0005】
【発明が解決しようとする課題】しかしながら、認証シ
ステムとディレクトリサービスは本質的には別のサービ
スであり、従来例1のように認証システムとディレクト
リサービスとが必ずしも一体化しているとは限らず、片
方だけを提供する場合や、相互に無関係に運用される場
合もあった。上記のような場合、文書管理装置は、各文
書にアクセス権を設定することが困難になる。
【0006】他者に対して文書へのアクセスを許可する
ためには、文書に対応づけられているアクセス権リスト
を編集して対象ユーザを追加する必要がある。しかしな
がら、文書管理装置は、一般には認証を受けていないユ
ーザ情報を、認証システムから得る事は不可能である。
従って、文書管理装置は、別途ディレクトリサービスを
利用してユーザ一覧を取得しても、取得したユーザ一覧
と認証システムが管理しているユーザ情報との結び付き
が明らかでないため、アクセス権制御に利用する事がで
きない。
【0007】また、従来例2における電子文書管理装置
は、新たに電子文書が作成された場合、作成された電子
文書に、アクセスを可能とするユーザを設定する構成を
有していなかった。
【0008】本発明は、上記問題点に鑑みてなされたも
のであり、認証システムは利用できるがディレクトリサ
ービスが利用不可能な環境、または認証システムとディ
レクトリサービスが相互に関連を持たずに運用されてい
る環境において、アクセス権リストを用いて、アクセス
可能なユーザの設定を含む電子文書のアクセス権管理を
行う文書管理装置を提供することを目的とする。
【0009】
【課題を解決するための手段】かかる目的を達成するた
め、請求項1記載の発明は、文書データを記録する文書
データ記録手段と、文書データ記録手段に記録されてい
る文書データに対するアクセスを、接続されているユー
ザの端末から要求された場合、所定のネットワークを介
して接続されている認証装置からのユーザの認証情報に
基づいて、ユーザの認証を行うユーザ認証手段と、認証
情報に基づいて、アクセス要求されている文書データに
対するユーザによるアクセスの制御を行うアクセス制御
手段と、認証情報に対応し、1以上のユーザの情報を含
むユーザリストを保持するユーザ管理手段と、ユーザ管
理手段により保持されているユーザリストに情報が含ま
れている1以上のユーザから、文書データにアクセス可
能とするユーザの候補として、所定のユーザを選択する
候補ユーザ選択手段と、を有することを特徴とする。
【0010】また、請求項2記載の発明によれば、請求
項1記載の文書管理装置において、認証情報を監視し、
認証情報のユーザに係る情報がユーザリストに含まれて
いるか否かを判定する情報記録判定手段と、情報記録判
定手段により受信された認証情報のユーザに係る情報が
ユーザリストに含まれていないと判定された場合、ユー
ザリストに含まれていないと判定された情報を、ユーザ
リストに登録する情報登録手段と、を有することを特徴
とする。
【0011】また、請求項3記載の発明は、文書データ
を記録する文書データ記録手段と、文書データ記録手段
に記録されている文書データに対するアクセスを、接続
されているユーザの端末から要求された場合、所定のネ
ットワークを介して接続されている認証装置からのユー
ザの認証情報に基づいて、ユーザの認証を行うユーザ認
証手段と、認証情報からユーザ認証手段により認証され
たユーザが所属しているグループの情報を検出するグル
ープ情報検出手段と、グループ情報検出手段により検出
されたグループ情報に基づいて、アクセス要求されてい
る文書データに対するユーザによるアクセスの制御を行
うグループ情報アクセス制御手段と、を有することを特
徴とする。
【0012】また、請求項4記載の発明によれば、請求
項3記載の文書管理装置において、認証情報に含まれる
ユーザの属性を示す情報に基づいて、ユーザ認証手段に
より認証されたユーザを所属させるグループを決定する
所属グループ決定手段を有することを特徴とする。
【0013】また、請求項5記載の発明は、文書データ
を記録する文書データ記録手段と、文書データ記録手段
に記録されている文書データに対するアクセスを、接続
されているユーザの端末から要求された場合、所定のネ
ットワークを介して接続されている認証装置からのユー
ザの属性を示す情報を受信するユーザ情報受信手段と、
ユーザ情報受信手段により受信されたユーザの属性を示
す情報に基づいて、ユーザの認証情報を作成する認証情
報作成手段と、認証情報作成手段により作成された認証
情報に基づいて、アクセス要求されている文書データに
対するユーザによるアクセスの制御を行う作成認証情報
アクセス制御手段と、を有することを特徴とする。
【0014】
【発明の実施の形態】(第1の実施形態)図1は、本発
明の第1の実施形態における文書管理システムの構成を
示す図である。以下、図1を用いて、本実施形態におけ
る文書管理システムの構成および動作について説明す
る。
【0015】文書管理システムは、認証装置1と、クラ
イアントコンピュータ(ユーザ端末)2と、ディレクト
リサーバ3と、ユーザ情報DB(データベース)4と、
文書管理装置5と、文書DB(データベース)6と、ネ
ットワーク7と、を有する。
【0016】ネットワーク7上に、認証装置1、クライ
アントコンピュータ2、ディレクトリサーバ3、および
文書管理装置5が接続されている。また、ユーザ情報D
B4にはユーザの情報が格納されており、ディレクトリ
サーバ3に接続されている。また、文書DB6には、文
書データが格納されており、文書管理装置5に接続され
ている。
【0017】クライアントコンピュータ2は、文書管理
装置5に対して文書データの取得要求を行う。文書管理
装置5は、クライアントコンピュータ2からの文書取得
要求を受け取ると、クライアントコンピュータ2のユー
ザに係る認証情報の取得を認証装置1に要求する。
【0018】認証装置1には、ユーザの認証情報が格納
されている。認証装置1は、文書管理装置5からのユー
ザ認証情報の取得要求を受け取ると、自装置に格納され
ているユーザ認証情報を文書管理装置5に送る。
【0019】文書管理装置5は、認証装置1からのユー
ザ認証情報を受け取ると、受け取ったユーザ認証情報が
不正なものであるか否かを判断する。受け取ったユーザ
認証情報が有効であった場合、文書管理装置5は、文書
DB6に格納されている文書データのうち、クライアン
トコンピュータ2に要求されている文書データを抽出
し、抽出した文書データをクライアントコンピュータ2
に送る。
【0020】また、文書管理装置5は、クライアントコ
ンピュータ2からの文書データ取得要求を受け取った場
合、ディレクトリサーバ3に対してユーザ情報の取得を
要求してもよい。ディレクトリサーバ3に対してユーザ
情報の取得要求が行われた場合、ディレクトリサーバ3
は、ユーザ情報DB4から文書管理装置5により取得要
求されているユーザ情報を検出する。ディレクトリサー
バ3は、検出したユーザ情報を、文書管理装置5に送
る。
【0021】図2は、本発明の第1の実施形態における
文書管理装置5の構成を示す図である。以下、図1およ
び図2を用いて、本実施形態における文書管理装置5の
構成および動作について説明する。
【0022】文書管理装置5は、制御部11と、認証処
理部12と、文書管理部13と、I/F部14と、記録
手段15と、ユーザ管理手段16と、グループ管理手段
17と、を有する。
【0023】制御部11は、認証処理部12、文書管理
部13、I/F部14、記録手段15、ユーザ管理手段
16、およびグループ管理手段17とそれぞれ接続され
ている。また、制御部11は、I/F部14を介してネ
ットワーク7に接続されている。
【0024】制御部11は、文書管理装置5における各
部位(認証処理部12、文書管理部13、I/F部1
4、記録手段15、ユーザ管理手段16、およびグルー
プ管理手段17)の動作を制御する。
【0025】I/F部14は、ネットワーク7と接続さ
れるインタフェースである。記録手段15は、文書デー
タおよびアクセス権リストを記録する。
【0026】認証処理部12は、認証装置1から得たア
クセスユーザの認証情報が不正なものでないかどうかの
確認を行ない、正当性が確認できた場合には、認証され
たユーザ情報を保持する。
【0027】ここで、認証装置1から得るユーザ認証情
報について図3を用いて説明する。図3は、本発明の第
1の実施形態の文書管理システムにおけるユーザ認証情
報を示す図である。
【0028】図3には、アクセスしたユーザの名前「田
中太郎」、ユーザID「1234」、ユーザの会社名
「株式会社○×」、ユーザの所属「企画室企画2グルー
プ」、ユーザのE−mailアドレス「tanaka@
k2.marubatsu.com」、ユーザの電話番
号(Tel)「03−1234−5678」、ユーザが
有する権限レベル「S2」が示されている。ユーザID
は、ユーザ個人あるいは複数人数による団体固有の認識
情報である。権限レベルは、ユーザが所属するグループ
およびユーザの役職等に基づいて設定される情報であ
る。
【0029】文書管理部13は、記録手段15に記録さ
れている文書データおよびアクセス権リストの管理を行
う。また、文書管理部13は、認証処理部12が保持し
ているユーザ認証情報と文書データに付加されたアクセ
ス権リストとの照合を行ない、文書データ単位のアクセ
ス制御を行う。
【0030】ここで、アクセス権リストについて図4を
用いて説明する。図4は、本発明の第1の実施形態の文
書管理システムにおけるアクセス権リストを示す図であ
る。アクセス権リストとは、文書データごとに設定およ
び付加される情報であり、所定の文書データに対して、
どのユーザがどのようなアクセスを行う権利を有してい
るかが示されている。アクセス権リストは、該当文書に
アクセス可能なユーザの一覧を保持する。更に、アクセ
ス権リストは、各ユーザがアクセス可能な操作も規定す
る場合もある。
【0031】図4では、所定の文書データに対するアク
セス権として、「参照」、「改版」、「更新」、および
「削除」が示されている。例えば、ユーザID「123
4」を有するユーザ(ユーザであるので「U」が示され
ている)には、所定の文書データに対して、「参照」、
「改版」、「更新」、および「削除」の権限が与えられ
ている。また、グループID「1」を有するグループ
(グループであるので「G」が示されている)には、
「参照」のアクセス権のみが与えられている。
【0032】ユーザ管理手段16は、ユーザ認証情報に
対応し、アクセス権リストに載せるユーザの候補となる
ユーザの一覧(ユーザリスト)を管理する。図5は、本
発明の第1の実施形態の文書管理システムにおけるユー
ザリストを示す図である。以下、図5を用いて、本実施
形態におけるユーザリストについて説明する。
【0033】図5に示されているように、ユーザリスト
には、ユーザID、ユーザの名前、ユーザの会社名、ユ
ーザの所属、およびユーザのE−mailアドレスが示
されている。本質的にはユーザを識別するためのユーザ
IDの一覧があればアクセス権の設定に利用する事が可
能だが、アクセス権設定時等に利用者が名前や所属等で
検索する事を想定して、図5に示されているユーザリス
トには、ユーザID以外のユーザ属性をリストに含むよ
うになっている。
【0034】グループ管理手段17は、アクセス権リス
トに載せる事が可能なグループの一覧(グループリス
ト)を管理する。各グループには認証が可能なユーザを
複数対応づける事が可能である。図6は、本発明の第1
の実施形態の文書管理システムにおけるグループリスト
を示す図である。以下、図6を用いて、本実施形態にお
けるグループリストについて説明する。
【0035】グループリストには、グループごとに認証
可能なユーザIDのリストを持ち、リストのメンバーで
あればこのグループに属していることを表わす。図6に
示されているグループリストには、企画2グループ(グ
ループID「1」)および○×システムズ(グループI
D「2」)に所属するユーザが有するユーザIDが示さ
れている。例えば、グループID「1」に対して閲覧権
限が与えられている文書データがあった場合、制御部1
1は、グループID「1」のメンバーユーザ(ユーザI
D=1234、1245、7613、572、126
7、775、・・・)にアクセス権が与えられたものと
見なしてアクセス制御を行う。
【0036】文書管理装置5は、認証されたユーザが文
書データにアクセス可能かどうか、指示された処理を実
行可能な権限を持っているかどうかの判定を行う。ユー
ザは、クライアントコンピュータ2を用いて文書管理装
置5にアクセスすることにより、記録手段15あるいは
文書DB6に記録されている文書データに対して新たな
アクセス権を設定することが可能である。また、ユーザ
は文書管理装置5にアクセスすることにより、ユーザが
新たに作成および登録した文書データに対して、閲覧可
能な他者(アクセス可能なユーザ)を設定することも可
能である。ユーザは、文書管理装置5にアクセスする
と、所定の文書データに対してアクセス可能なユーザの
候補一覧(ユーザリスト)が文書管理装置5からクライ
アントコンピュータ2に送信され、クライアントコンピ
ュータ2に表示される。また、ユーザは、文書管理装置
5に対して名前や所属等の属性の検索を要求すると、そ
の属性に係るユーザリストが文書管理装置5からクライ
アントコンピュータ2に送信される。ユーザは、ユーザ
リストから選択したユーザをアクセス権リストに追加す
る。
【0037】また、アクセス権リストは、認証されたユ
ーザ情報と照合するものであるため認証システムで認証
可能なユーザに対して1対1(もしくは1対多)で関連
付けられている必要がある。ユーザ管理手段16は、図
5のように認証装置1が管理するユーザIDをキーにユ
ーザリストを管理することにより、照合可能なユーザリ
ストを管理する事が可能である。
【0038】一般的なディレクトリサービスでは、ユー
ザ情報の検索あるいは閲覧だけでなく、ユーザをまとめ
たグループという情報を提供する場合もある。グループ
をアクセス権管理に利用する事によりグループに所属す
る全ユーザに一括してアクセス権を与える等の使い方を
実現できる。例えば、ディレクトリサービスは利用可能
だがグループの利用が制限されている場合、もしくは文
書管理専用にローカルなグループの運用をしたい場合、
グループ管理手段17が管理しているグループを文書デ
ータのアクセス権リストに載せる事により、ディレクト
リサービスが提供しているグループを利用した場合と同
様に、グループによるアクセス権管理が可能になる。
【0039】また、ユーザ管理手段16とグループ管理
手段17との両者を組み合わせることによって、文書管
理装置5は、ディレクトリサービスが全く利用できない
環境であってもユーザ/グループによるアクセス管理を
実現する事が可能になる。
【0040】図7は、本発明の第1の実施形態における
文書管理装置5による動作の流れを示すフローチャート
である。以下、図2を用い、図7に沿って、本実施形態
における文書管理装置5による動作について説明する。
【0041】制御部11は、クライアントコンピュータ
2からのユーザのアクセスを受け取ると、認証装置1に
対して、アクセスユーザの認証を要求し、アクセスユー
ザのユーザ情報の正当性をチェックする(ステップS7
01)。
【0042】次に、制御部11は、ステップS701に
おけるチェックに基づいて、ユーザによるアクセスが不
正であるか否かを判断する(ステップS702)。ユー
ザによるアクセスが不正であると判断された場合(ステ
ップS702/Yes)、文書管理装置5は、アクセス
を拒否する(ステップS706)。
【0043】ユーザによるアクセスが正当なものである
と判断された場合(ステップS702/No)、グルー
プ管理手段17は、認証装置1から取得したアクセスユ
ーザのユーザIDをキーにして、アクセスユーザが所属
するグループのグループIDを検索する(ステップS7
03)。
【0044】認証処理部12は、アクセスユーザのユー
ザIDおよびグループIDを認証情報として保持する
(ステップS704)。
【0045】次に、文書管理部13は、認証処理部12
に保持されているアクセスユーザのユーザIDおよびグ
ループIDに基づいて、文書データのアクセス制御を行
い(ステップS705)、文書管理装置5は、動作を終
了する。
【0046】以上説明したように、文書管理装置5は、
認証装置1による認証の結果得られたユーザ情報に基づ
き、上記のユーザ情報と結び付けたアクセス権リストに
より電子文書のアクセス制御を行う。また、文書管理装
置5は、認証装置1による認証を受けた結果、得られる
ユーザ情報と1対1もしくは多対1に対応づけられるユ
ーザリストを保持するユーザ管理手段16を有する。ま
た、ユーザ管理手段16が管理しているユーザリスト
は、アクセス権を付与する際の候補ユーザとして利用す
ることが可能である。
【0047】文書管理装置5は、認証装置1による認証
の結果得られたユーザ情報および認証されたユーザが所
属しているグループ情報に基づき、少なくともこのグル
ープ情報と結び付けたアクセス権リストにより電子文書
のアクセス制御を行う。また、文書管理装置5は、グル
ープ情報をユーザ情報と結び付けて保持し、認証された
ユーザに対応する所属グループ一覧を管理するグループ
管理手段17を有する。
【0048】(第2の実施形態)本発明の第2の実施形
態における構成および動作は、以下特記しない限り、本
発明の第1の実施形態と同様であるとする。
【0049】本発明の第1の実施形態では、ユーザID
を用いて、文書データのアクセス制御を行っていた。本
実施形態では、認証装置1がユーザIDのように一意に
ユーザを識別するIDを開示しないものとする。
【0050】本実施形態におけるユーザ管理手段16
は、第1の実施形態におけるユーザ管理手段と同様に、
図5により示されるような形式によるユーザリストを管
理するが、ユーザIDに設定される値は認証装置1が開
示するものではなくユーザ管理手段16が独自に管理す
る識別子となる。
【0051】図8は、本発明の第2の実施形態の文書管
理システムにおけるユーザ認証情報を示す図である。以
下、図8を用いて、本実施形態におけるユーザ認証情報
について説明する。
【0052】図8に示されているユーザ認証情報には、
ユーザIDのような識別子情報が含まれていない。従っ
て、ディレクトリサーバ3等から得られたユーザ情報と
直接照合する手段がない。また、アクセス権リストに載
せるべきIDも存在しないことになる。そのため、ユー
ザ管理手段16は、独自に識別子を管理し、ユーザ認証
情報に含まれる他の情報(ユーザ属性)から所定のユー
ザIDへの変換を行う。例えば、認証結果(ユーザ認証
情報)に含まれるユーザ属性のうち、ユーザ毎にユニー
クになり得るE−mailアドレス、あるいは名前と所
属との組合わせ等とユーザリストとを照合して、該当す
るユーザIDに変換することが可能である。この結果、
認証装置1がユーザIDのように一意にユーザを識別す
るIDを開示しない場合においても、第1の実施形態と
同様に、アクセス権リストによる管理文書のアクセス制
御が可能となる。
【0053】図9は、本発明の第2の実施形態における
文書管理装置5による動作の流れを示すフローチャート
である。以下、図2を用い、図9に沿って、本実施形態
における文書管理装置5の動作について説明する。
【0054】制御部11は、クライアントコンピュータ
2からのユーザのアクセスを受け取ると、認証装置1に
対して、アクセスユーザの認証を要求し、アクセスユー
ザのユーザ情報の正当性をチェックする(ステップS9
01)。
【0055】次に、制御部11は、ステップS901に
おけるチェックに基づいて、ユーザによるアクセスが不
正であるか否かを判断する(ステップS902)。ユー
ザによるアクセスが不正であると判断された場合(ステ
ップS902/Yes)、文書管理装置5は、アクセス
を拒否する(ステップS907)。
【0056】ユーザによるアクセスが正当なものである
と判断された場合(ステップS902/No)、ユーザ
管理手段16は、認証装置1から取得したアクセスユー
ザのユーザ認証情報に含まれているユーザ属性(例え
ば、名前、会社、所属等)のうち、アクセスユーザ固有
の識別可能なユーザ属性をキーにして、ユーザリストを
参照し、ユーザIDを求める(ステップS903)。ユ
ーザIDは、以下のように求められてもよい。ユーザ管
理手段16は、アクセスユーザ固有のユーザ属性をキー
にして、ユーザリストを検索し、検索の結果、キーとし
て用いたユーザ属性を含むユーザの情報をユーザリスト
から抽出する。ユーザ管理手段16は、キーとして用い
たユーザ属性を、抽出したユーザの情報に含まれている
ユーザIDに変換することにより、アクセスユーザのユ
ーザIDを求める(ユーザ属性に基づいてユーザIDを
作成する)。なお、ユーザ管理手段16は、自身により
管理されているユーザリストを参照してもよいし、ユー
ザ情報DB4に格納されているユーザ情報を参照しても
よい。
【0057】グループ管理手段17は、アクセスユーザ
固有のユーザ属性を用いて求めたユーザIDをキーにし
て、アクセスユーザが所属するグループのグループID
を検索する(ステップS904)。
【0058】認証処理部12は、アクセスユーザのユー
ザIDおよびグループIDを認証情報として保持する
(ステップS905)。
【0059】次に、文書管理部13は、認証処理部12
に保持されているアクセスユーザのユーザIDおよびグ
ループIDに基づいて、文書データのアクセス制御を行
い(ステップS906)、文書管理装置5は、動作を終
了する。
【0060】以上説明したように、文書管理装置5は、
認証装置1による認証の結果得られたユーザ認証情報お
よび認証されたユーザが所属しているグループ情報に基
づき、上記のユーザ情報およびグループ情報と結び付け
たアクセス権リストにより電子文書のアクセス制御を行
なう。また、文書管理装置5は、ユーザ認証情報と、ネ
ットワーク7上のディレクトリサーバ3上で管理されて
いるユーザ情報の対応づける手段を有する。また、文書
管理装置5は、認証装置1により認証されたユーザがア
クセスした際に、ディレクトリーサーバ3から取得した
ユーザ一覧(ユーザリスト)、およびユーザが属するグ
ループ一覧(グループリスト)の中から任意に選択して
作成したアクセス権リストを持つ文書に対して、前記の
対応づけを利用してアクセス権制御を行なう。
【0061】(第3の実施形態)本発明の第3の実施形
態における構成および動作は、以下特記しない限り、本
発明の第1の実施形態と同様であるとする。
【0062】本実施形態では、ユーザ管理手段16が管
理するユーザリストの自動登録を実現する事が可能とな
る。認証処理部12は、認証処理を完了した後、ユーザ
管理手段16にユーザ認証情報を渡して、ユーザ情報の
登録処理を行う。
【0063】過去にアクセスしたことのあるユーザであ
れば、ユーザ管理手段16が管理するユーザリストに、
ユーザ情報が登録済みとなっているため、未登録ユーザ
かどうかを判別する必要がある。新規ユーザであった場
合にはユーザリストに必要事項(ユーザ情報)をコピー
して登録を完了し、以降は通常の処理に戻る。この結
果、ユーザ情報を登録したユーザは、文書管理装置5上
でアクセス権設定等を行う際に候補ユーザとして閲覧お
よび検索の対象に加わるようになる。
【0064】図10は、本発明の第3の実施形態におけ
る文書管理装置5による動作の流れを示すフローチャー
トである。以下、図2を用い、図10に沿って、本実施
形態における文書管理装置5による動作について説明す
る。
【0065】制御部11は、クライアントコンピュータ
2からのユーザのアクセスを受け取ると、認証装置1に
対して、アクセスユーザの認証を要求し、アクセスユー
ザのユーザ情報の正当性をチェックする(ステップS1
001)。
【0066】次に、制御部11は、ステップS1001
におけるチェックに基づいて、ユーザによるアクセスが
不正であるか否かを判断する(ステップS1002)。
ユーザによるアクセスが不正であると判断された場合
(ステップS1002/Yes)、文書管理装置5は、
アクセスを拒否する(ステップS1003)。
【0067】ユーザによるアクセスが正当なものである
と判断された場合(ステップS1002/No)、ユー
ザ管理手段16は、アクセスユーザに係る情報がユーザ
リストに登録済みであるか否かを判断する(ステップS
1004)。アクセスユーザに係る情報がユーザリスト
に登録済みであると判断された場合(ステップS100
4/Yes)、ステップS1006に遷移する。
【0068】アクセスユーザに係る情報がユーザリスト
に登録されていないと判断された場合(ステップS10
04/No)、ユーザ管理手段16は、認証処理部12
に保持されているユーザ認証情報から、ユーザIDを含
む所定の1つ以上のユーザ属性(例えば、ユーザID、
名前、会社名、あるいは所属等)を抽出し、ユーザリス
トに登録する(ステップS1005)。
【0069】次に、グループ管理手段17は、認証装置
1から取得したアクセスユーザのユーザIDをキーにし
て、アクセスユーザが所属するグループのグループID
を検索する(ステップS1006)。
【0070】認証処理部12は、アクセスユーザのユー
ザIDおよびグループIDを認証情報として保持する
(ステップS1007)。
【0071】次に、文書管理部13は、認証処理部12
に保持されているアクセスユーザのユーザIDおよびグ
ループIDに基づいて、文書データのアクセス制御を行
い(ステップS1008)、文書管理装置5は、動作を
終了する。
【0072】以上説明したように、文書管理装置5は、
認証されたアクセスユーザ情報を監視し、新規ユーザが
アクセスした際にそのユーザ情報をユーザリストに追加
するユーザ管理手段16を有する。
【0073】(第4の実施形態)本発明の第4の実施形
態における構成および動作は、以下特記しない限り、本
発明の第1の実施形態と同様であるとする。
【0074】本実施形態では、個々のユーザについてグ
ループ登録処理を行うことなく、擬似的なグループを形
成し、疑似グループに対してのアクセス権設定を行う。
【0075】図11は、本発明の第4の実施形態におけ
るグループリストを示す図である。以下、図11を用い
て、本実施形態におけるグループリストについて説明す
る。図6に示されているように、第1の実施形態におけ
るグループリストには、所定のグループに所属するユー
ザのユーザIDが示されていた。図11に示されている
ように、グループ管理手段17によって管理されている
本実施形態におけるグループリストには、グループに所
属するユーザの条件が含まれる。
【0076】認証装置1から得られたユーザ認証情報に
は、複数のユーザ属性が含まれている場合がある。グル
ープリストには、上記の複数のユーザ属性をユーザ条件
として、その組合わせを登録する事も可能である。グル
ープ管理手段17は、上記のユーザ条件(例えば所属す
る会社名、組織、権限レベル等のユーザ属性)を判定基
準として、アクセスユーザがどのグループに所属するか
を決定する。グループ管理手段17は、アクセスユーザ
に対して複数登録されているグループそれぞれに対する
所属判定を行い、結果的にアクセスユーザが所属する
(疑似)グループ一覧を作成する事が可能である。例え
ば、図11に示されているように、グループID「13
57」を有するグループ(企画2グループ)に所属する
ためには、ユーザ認証情報におけるユーザ属性のうち、
会社名が「株式会社○×」、所属が「企画室企画2グル
ープ」である条件を満たさなければならない。
【0077】図12は、本発明の第4の実施形態におけ
る文書管理装置5による動作の流れを示すフローチャー
トである。以下、図2を用い、図12に沿って、本実施
形態における文書管理装置5による動作について説明す
る。
【0078】制御部11は、クライアントコンピュータ
2からのユーザのアクセスを受け取ると、認証装置1に
対して、アクセスユーザの認証を要求し、アクセスユー
ザのユーザ情報の正当性をチェックする(ステップS1
201)。
【0079】次に、制御部11は、ステップS1201
におけるチェックに基づいて、ユーザによるアクセスが
不正であるか否かを判断する(ステップS1202)。
ユーザによるアクセスが不正であると判断された場合
(ステップS1202/Yes)、文書管理装置5は、
アクセスを拒否する(ステップS1203)。
【0080】ユーザによるアクセスが正当なものである
と判断された場合(ステップS1202/No)、グル
ープ管理手段17は、アクセスユーザのユーザ認証情報
を参照して、ユーザ認証情報に含まれるユーザ属性が疑
似ユーザリストにおける所定のグループの条件を満たし
ているか否かを判断する(ステップS1204)。アク
セスユーザのユーザ属性が所定のグループの条件を満た
していないと判断された場合(ステップS1204/N
o)、ステップS1206に遷移する。
【0081】アクセスユーザのユーザ属性が所定のグル
ープの条件を満たしていると判断された場合(ステップ
S1204/Yes)、上記の所定のグループをアクセ
スユーザの所属グループとして追加する(ステップS1
205)。
【0082】次に、グループ管理手段17は、疑似グル
ープリストにおける全グループにおいて、アクセスユー
ザの所属判定が行われたか否かを判断する(ステップS
1206)。疑似グループリストに、アクセスユーザの
所属判定が行われていないグループがあると判断された
場合(ステップS1206/No)、ステップS120
4に遷移する。
【0083】疑似グループリストにおける全グループに
おいて、アクセスユーザの所属判定が行われたと判断さ
れた場合(ステップS1206/Yes)、認証処理部
12は、アクセスユーザのユーザIDおよびアクセスユ
ーザが所属するグループのグループIDを認証情報とし
て保持する(ステップS1207)。
【0084】次に、文書管理部13は、認証処理部12
に保持されているアクセスユーザのユーザIDおよびグ
ループIDに基づいて、文書データのアクセス制御を行
い(ステップS1208)、文書管理装置5は、動作を
終了する。
【0085】以上説明したように、文書管理装置5は、
認証装置1により認証されたユーザ情報に含まれるユー
ザ属性によりユーザのグループ化を行い、これをユーザ
の所属グループと見なすグループ管理手段17を有す
る。
【0086】なお、ユーザ認証情報、ユーザリスト、グ
ループリスト、およびアクセス権リストに係るユーザ属
性等の各項目(名前、会社名、所属、E−mailアド
レス、電話番号、および権限レベル等)は、本発明の第
1から第4の実施形態において説明したものに限定され
るものではなく、他の項目をさらに設けてもよい。
【0087】また、文書管理装置5は、文書データを記
録する処理と、認証装置からのユーザの認証情報に基づ
いて、ユーザの認証を行う処理と、認証情報に基づい
て、アクセス要求されている文書データに対するユーザ
によるアクセスの制御を行う処理と、認証情報に対応
し、1以上のユーザの情報を含むユーザリストを保持す
る処理と、保持されているユーザリストに情報が含まれ
ている1以上のユーザから、文書データにアクセス可能
とするユーザの候補として、所定のユーザを選択する処
理と、認証情報を監視し、認証情報のユーザに係る情報
がユーザリストに含まれているか否かを判定する処理
と、ユーザリストに含まれていないと判定された情報
を、ユーザリストに登録する処理と、認証されたユーザ
が所属しているグループの情報を認証情報から検出する
処理と、検出されたグループ情報に基づいて、アクセス
要求されている文書データに対するユーザによるアクセ
スの制御を行う処理と、認証情報に含まれるユーザの属
性を示す情報に基づいて、認証されたユーザを所属させ
るグループを決定する処理と、認証装置からユーザの属
性を示す情報を受信する処理と、ユーザの属性を示す情
報に基づいて、ユーザの認証情報を作成する処理と、作
成された認証情報に基づいて、アクセス要求されている
文書データに対するユーザによるアクセスの制御を行う
処理と、を行う。上記の処理は、文書管理装置5が有す
るコンピュータプログラムにより実行されるが、上記の
プログラムは、光ディスクあるいは磁気ディスク等の記
録媒体に記録され、上記の記録媒体からロードされるよ
うにしてもよいし、所定のネットワークを介して接続さ
れている外部機器からロードされるようにしてもよい。
【0088】なお、上記の実施形態は本発明の好適な実
施の一例であり、本発明の実施形態は、これに限定され
るものではなく、本発明の要旨を逸脱しない範囲におい
て種々変形して実施することが可能となる。
【0089】
【発明の効果】以上、説明したように、本発明によれ
ば、認証装置から取得したユーザIDに対応するよう
に、所定の文書データへのアクセス権を設定することに
よって、ディレクトリサービスの利用が不可能な場合で
あっても、文書データへのアクセスを制御することが可
能となる。
【0090】また、本発明によれば、認証装置から取得
したユーザ認証情報に対応するユーザ情報であるユーザ
リストを管理することによって、文書データにアクセス
可能となるユーザを、アクセス権リストに容易に追加す
ることが可能となる。
【0091】また、本発明によれば、認証装置から取得
したユーザ認証情報をユーザリストに登録することによ
って、文書データにアクセス可能となるユーザの候補の
範囲を拡大することが可能となる。
【0092】また、本発明によれば、所属するユーザの
情報を含むグループ情報を管理することによって、グル
ープ単位でアクセスが許可された文書データに対して
も、ユーザ単位で、上記の文書データへのアクセスを制
御することが可能となる。
【0093】また、本発明によれば、ユーザ認証情報に
含まれるユーザ属性に基づいて、アクセスユーザをグル
ープ分けすることによって、グループ単位で文書データ
へのアクセスを制御することが可能となる。
【0094】また、本発明によれば、ユーザ認証情報に
含まれるユーザ属性をキーにして、ユーザリストに含ま
れるユーザIDと照合し、ユーザ属性をユーザIDに変
換することによって、ユーザ認証情報にユーザIDが含
まれない場合であっても、ユーザ単位で文書データへの
アクセスを制御することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における文書管理シス
テムの構成を示す図である。
【図2】本発明の第1の実施形態における文書管理装置
の構成を示す図である。
【図3】本発明の第1の実施形態におけるユーザ認証情
報を示す図である。
【図4】本発明の第1の実施形態におけるアクセス権リ
ストを示す図である。
【図5】本発明の第1の実施形態におけるユーザリスト
を示す図である。
【図6】本発明の第1の実施形態におけるグループリス
トを示す図である。
【図7】本発明の第1の実施形態における文書管理装置
による動作の流れを示すフローチャートである。
【図8】本発明の第2の実施形態におけるユーザ認証情
報を示す図である。
【図9】本発明の第2の実施形態における文書管理装置
による動作の流れを示すフローチャートである。
【図10】本発明の第3の実施形態における文書管理装
置による動作の流れを示すフローチャートである。
【図11】本発明の第4の実施形態における疑似グルー
プリストを示す図である。
【図12】本発明の第4の実施形態における文書管理装
置による動作の流れを示すフローチャートである。
【符号の説明】
1 認証装置 2 クライアントコンピュータ 3 ディレクトリサーバ 4 ユーザ情報DB 5 文書管理装置 6 文書DB 7 ネットワーク 11 制御部 12 認証処理部 13 文書管理部 14 I/F部 15 記録手段 16 ユーザ管理手段 17 グループ管理手段

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 文書データを記録する文書データ記録手
    段と、 該文書データ記録手段に記録されている文書データに対
    するアクセスを、接続されているユーザの端末から要求
    された場合、所定のネットワークを介して接続されてい
    る認証装置からの前記ユーザの認証情報に基づいて、前
    記ユーザの認証を行うユーザ認証手段と、 前記認証情報に基づいて、前記アクセス要求されている
    文書データに対する前記ユーザによるアクセスの制御を
    行うアクセス制御手段と、 前記認証情報に対応し、1以上のユーザの情報を含むユ
    ーザリストを保持するユーザ管理手段と、 該ユーザ管理手段により保持されているユーザリストに
    情報が含まれている1以上のユーザから、前記文書デー
    タにアクセス可能とするユーザの候補として、所定のユ
    ーザを選択する候補ユーザ選択手段と、 を有することを特徴とする文書管理装置。
  2. 【請求項2】 前記認証情報を監視し、前記認証情報の
    ユーザに係る情報が前記ユーザリストに含まれているか
    否かを判定する情報記録判定手段と、 該情報記録判定手段により前記受信された認証情報のユ
    ーザに係る情報が前記ユーザリストに含まれていないと
    判定された場合、該ユーザリストに含まれていないと判
    定された情報を、前記ユーザリストに登録する情報登録
    手段と、 を有することを特徴とする請求項1記載の文書管理装
    置。
  3. 【請求項3】 文書データを記録する文書データ記録手
    段と、 該文書データ記録手段に記録されている文書データに対
    するアクセスを、接続されているユーザの端末から要求
    された場合、所定のネットワークを介して接続されてい
    る認証装置からの前記ユーザの認証情報に基づいて、前
    記ユーザの認証を行うユーザ認証手段と、 前記認証情報から前記ユーザ認証手段により認証された
    ユーザが所属しているグループの情報を検出するグルー
    プ情報検出手段と、 該グループ情報検出手段により検出されたグループ情報
    に基づいて、前記アクセス要求されている文書データに
    対する前記ユーザによるアクセスの制御を行うグループ
    情報アクセス制御手段と、 を有することを特徴とする文書管理装置。
  4. 【請求項4】 前記認証情報に含まれる前記ユーザの属
    性を示す情報に基づいて、前記ユーザ認証手段により認
    証されたユーザを所属させるグループを決定する所属グ
    ループ決定手段を有することを特徴とする請求項3記載
    の文書管理装置。
  5. 【請求項5】 文書データを記録する文書データ記録手
    段と、 該文書データ記録手段に記録されている文書データに対
    するアクセスを、接続されているユーザの端末から要求
    された場合、所定のネットワークを介して接続されてい
    る認証装置からの前記ユーザの属性を示す情報を受信す
    るユーザ情報受信手段と、 該ユーザ情報受信手段により受信されたユーザの属性を
    示す情報に基づいて、前記ユーザの認証情報を作成する
    認証情報作成手段と、 該認証情報作成手段により作成された認証情報に基づい
    て、前記アクセス要求されている文書データに対する前
    記ユーザによるアクセスの制御を行う作成認証情報アク
    セス制御手段と、 を有することを特徴とする文書管理装置。
JP2001254520A 2001-08-24 2001-08-24 文書管理装置 Pending JP2003067250A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001254520A JP2003067250A (ja) 2001-08-24 2001-08-24 文書管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001254520A JP2003067250A (ja) 2001-08-24 2001-08-24 文書管理装置

Publications (1)

Publication Number Publication Date
JP2003067250A true JP2003067250A (ja) 2003-03-07

Family

ID=19082674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001254520A Pending JP2003067250A (ja) 2001-08-24 2001-08-24 文書管理装置

Country Status (1)

Country Link
JP (1) JP2003067250A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196626A (ja) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The 文書保護管理システムおよび方法
JP2005196611A (ja) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The 文書保護管理システムおよび方法
JP2005196620A (ja) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The 文書保護管理システムおよび方法
JP2006099741A (ja) * 2004-08-31 2006-04-13 Canon Inc 文書提供システムおよび文書管理サーバ
WO2006109447A1 (ja) * 2005-03-31 2006-10-19 Honda Motor Co., Ltd. 文書管理システム、文書管理プログラム、文書管理システムの構成方法、サーバコンピュータ
JP2010073187A (ja) * 2008-08-19 2010-04-02 Rcs:Kk コンテンツデータ管理装置及びそのプログラム
JP2010117750A (ja) * 2008-11-11 2010-05-27 Konica Minolta Business Technologies Inc 検証システム、処理実行装置、制御コマンド変換方法および制御コマンド変換プログラム
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2016157321A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報アクセス制御装置、方法およびプログラム
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017079435A (ja) * 2015-10-21 2017-04-27 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196611A (ja) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The 文書保護管理システムおよび方法
JP2005196620A (ja) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The 文書保護管理システムおよび方法
JP2005196626A (ja) * 2004-01-09 2005-07-21 Chugoku Electric Power Co Inc:The 文書保護管理システムおよび方法
JP4666922B2 (ja) * 2004-01-09 2011-04-06 中国電力株式会社 文書保護管理システムおよび方法
JP4666921B2 (ja) * 2004-01-09 2011-04-06 中国電力株式会社 文書保護管理システムおよび方法
JP4662722B2 (ja) * 2004-01-09 2011-03-30 中国電力株式会社 文書保護管理システムおよび方法
JP4587478B2 (ja) * 2004-08-31 2010-11-24 キヤノン株式会社 文書提供システムおよび文書管理サーバ
JP2006099741A (ja) * 2004-08-31 2006-04-13 Canon Inc 文書提供システムおよび文書管理サーバ
WO2006109447A1 (ja) * 2005-03-31 2006-10-19 Honda Motor Co., Ltd. 文書管理システム、文書管理プログラム、文書管理システムの構成方法、サーバコンピュータ
CN101228549A (zh) * 2005-03-31 2008-07-23 本田技研工业株式会社 文件管理系统、文件管理程序、文件管理系统的构成方法以及服务器计算机
GB2439009A (en) * 2005-03-31 2007-12-12 Honda Motor Co Ltd Document management system, document management program, document management system configuration method, and server computer
US8245313B2 (en) 2005-03-31 2012-08-14 Honda Motor Co., Ltd Document management system, document management program, document management system configuration method, and server computer
CN101228549B (zh) * 2005-03-31 2012-10-17 本田技研工业株式会社 文件管理系统、文件管理方法
JP2010073187A (ja) * 2008-08-19 2010-04-02 Rcs:Kk コンテンツデータ管理装置及びそのプログラム
JP2010117750A (ja) * 2008-11-11 2010-05-27 Konica Minolta Business Technologies Inc 検証システム、処理実行装置、制御コマンド変換方法および制御コマンド変換プログラム
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2016157321A (ja) * 2015-02-25 2016-09-01 日本電信電話株式会社 情報アクセス制御装置、方法およびプログラム
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2017079435A (ja) * 2015-10-21 2017-04-27 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム

Similar Documents

Publication Publication Date Title
JP3959441B2 (ja) 管理システム,管理サーバおよび管理プログラム
CN1610292B (zh) 能共同操作的凭证收集以及访问的方法和装置
CN100407129C (zh) 通信设备和限制内容访问与存储的方法
JP5458597B2 (ja) 照合装置及び認証装置
US7237119B2 (en) Method, system and computer program for managing user authorization levels
JP2004326292A (ja) 電子鍵システムおよび電子鍵利用方法
JPH0981519A (ja) ネットワーク上の認証方法
JP2000259567A (ja) アクセス制御装置、アクセス制御方法および記憶媒体
US20030041154A1 (en) System and method for controlling UNIX group access using LDAP
JPH09152990A (ja) アクセス制御システムおよびアクセス制御方法
JP2010140367A (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
JP2003067250A (ja) 文書管理装置
US20030233440A1 (en) Network system including host server and method of setting up host server
KR100751424B1 (ko) 디지털 극장의 영화 컨텐츠 송출 시스템 및 그 방법
JP4712196B2 (ja) 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2018013875A (ja) アクセス管理システム
JP2006215843A (ja) 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体
US20040128559A1 (en) Trusting security attribute authorities that are both cooperative and competitive
JPH06214863A (ja) 情報資源管理装置
JP2007004549A (ja) アクセス制御方法
JP6960362B2 (ja) 認証システム及び認証方法
JP4361752B2 (ja) アクセス管理方法
KR100845309B1 (ko) 콘텐츠의 접근 권한 제어 방법 및 장치
JP2000305834A (ja) データアクセス制御装置
JP2002324053A (ja) 利用権限管理システム、利用権限管理方法および利用権限管理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306