JP2004355610A - 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム - Google Patents

文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム Download PDF

Info

Publication number
JP2004355610A
JP2004355610A JP2004120453A JP2004120453A JP2004355610A JP 2004355610 A JP2004355610 A JP 2004355610A JP 2004120453 A JP2004120453 A JP 2004120453A JP 2004120453 A JP2004120453 A JP 2004120453A JP 2004355610 A JP2004355610 A JP 2004355610A
Authority
JP
Japan
Prior art keywords
document
electronic document
information
password
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004120453A
Other languages
English (en)
Other versions
JP4347123B2 (ja
Inventor
Satoshi Imai
聡 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004120453A priority Critical patent/JP4347123B2/ja
Priority to US10/832,403 priority patent/US7882559B2/en
Publication of JP2004355610A publication Critical patent/JP2004355610A/ja
Application granted granted Critical
Publication of JP4347123B2 publication Critical patent/JP4347123B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して属性(閲覧,印刷等の許可属性を含む)を拡張あるいは制限することである。
【解決手段】アプリケーションにより作成した電子文書にアクセス許可属性,機能別ID情報を設定した状態で、かつ暗号化して記憶装置2203上で保存管理する場合に、PC2201からの簡単な属性情報変更指示に基づき、管理されている電子文書にアクセス許可情報をアクセス情報管理テーブル2203Bに設定して、該属性情報に対する個別の属性変更要求に適応して、属性情報を読み出して属性を拡張したり、禁止したりして既に作成されている電子文書に対して登録時とは異なる属性を設定して更新管理する構成を特徴とする。
【選択図】図1

Description

本発明は、アプリケーションにより作成される電子文書を暗号化して閲覧等の処理を制限可能な文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラムに関するものである。
従来、文書情報を電子化して記憶装置で管理する場合に、種々の文書管理システムが提案されている。また、ネットワークシステム化の要求に応えて、ユーザが任意のネットワークを介して種々の情報を閲覧可能なシステムも実用化されている。
そして、このような閲覧システムにおいては、電子文書を暗号化して管理し、閲覧機能処理や、該電子文書の印刷機能処理に対して、それぞれの機能を制限する許可属性を設定して管理可能に構成されている。
また、電子出版処理に対して特定の使用権に対するトランザクションを処理する例が下記特許文献1に開示されている。
特開平08−263439号公報
しかしながら、従来のシステム例では、アプリケーションにより一旦作成した電子文書の許可属性を変更する事ができないため、保存管理されている電子文書に設定登録された属性を異なる属性に変更したい場合には、同一の電子文書であっても、新たに設定すべき許可属性を生成して記憶装置に再登録する等の煩雑な登録処理が必要となり、記憶資源を無駄に浪費してしまうという問題点があった。
また、上記許可属性の変更に際して、ユーザにより重複したデータ処理が必要となるため、許可属性が設定される電子文書の管理処理が煩雑となり、利便性が極めて悪いという問題点もあった。
さらに、上記問題点は、システム形態が、スタンドアロンの場合に限らず、ネットワーク化した文書処理システムや、特定のファイアオールを備える既存のセキュリティシステムが介在するネットワークシステムの場合には、属性変更そのものを行うことができず、更に煩雑な操作負担をユーザに強いる結果となり、その改善が切望されている。
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、アプリケーションにより作成した電子文書にアクセス許可属性,機能別ID情報を設定した状態で、かつ暗号化して保存管理する場合に、簡単な属性情報変更指示に基づき、管理されている電子文書にアクセス許可情報を設定して、該属性情報に対する個別の属性変更要求に適応して、属性情報を自動更新することにより、一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して既に作成されている電子文書に対して、同様の電子文書作成処理を繰り返すことなく、登録時とは異なる属性(閲覧,印刷等の許可属性を含む)となるように拡張あるいは制限して、作成済みの電子文書に設定した属性を自在に変更管理できる利便性に優れた文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラムを提供することである。
上記目的を達成する本発明の文書処理システムは以下に示す構成を備える。
本発明は、暗号化される電子文書を作成処理可能な文書処理システムであって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図1に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図1に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする。
また、本発明は、暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図30に示すステップ(2901〜2913))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図30に示すステップ(2901〜2913))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図31,図32に示すステップ(2914〜2931))とを有することを特徴とする。
さらに、上記文書処理方法を実現するプログラムをコンピュータが読み取り可能な記憶媒体に記憶したことを特徴とする。
さらに、上記文書処理方法を実現するプログラムであることを特徴とする。
本発明によれば、アプリケーションにより作成した電子文書にアクセス許可属性,機能別ID情報を設定した状態で、かつ暗号化して保存管理する場合に、簡単な属性情報変更指示に基づき、管理されている電子文書にアクセス許可情報を設定して、該属性情報に対する個別の属性変更要求に適応して、属性情報を自動更新するので、一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して既に作成されている電子文書に対して、同様の電子文書作成処理を繰り返すことなく、登録時とは異なる属性(閲覧,印刷等の許可属性を含む)となるように拡張あるいは制限して、作成済みの電子文書に設定した属性を自在に変更管理できるという効果を奏する。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
図1は、本発明の第1実施形態を示す文書処理システムにおけるドキュメント管理状態を説明する概念図である。
図1において、本システムは、パーソナルコンピュータ等のPC2201とそれが使用する、例えば外部記憶装置であるハードディスク等の記憶装置2203、ネットワーク通信可能なプリンタ2202からなり、該記憶装置2203に記憶される所定のオペレーティングシステムを図示しない内部メモリであるRAM等にロードして、各種のアプリケーションを実行し、該アプリケーション実行に伴って生成される各種のファイルをプリンタ2202から印刷可能に構成されている。
なお、パーソナルコンピュータ等のPC2201には、ハードウエア資源としてのデバイス、例えば入出力デバイス(図中キーボード等)、表示装置(図中)、制御装置(パーソナルコンピュータの制御ボードであって、CPU,RAM,ROMを含む)を備えている。
PC2201ではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行い、記憶装置2203を使用している。記憶装置2203にはPC2201で作成した電子文書情報(以下、単に電子文書と呼ぶ場合がある)としてのドキュメント2203Aが格納されている。
また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブル2203Bも格納される。
電子文書2203Aを印刷する場合、PC2201はオペレータからの操作で記憶装置2203にアクセスし、該当する電子文書を取り出す。次に、この電子文書が所定の暗号化方法により暗号化されている場合、必要に応じてアクセス情報管理テーブル2203Bの参照を行う。この際、該当する登録があればパスワードを入手できる。
次に、この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタ2202への印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
図2は、図1に示したPC2201におけるドキュメント管理マネージャとアクセス情報管理テーブル2203Bとの対応関係を説明する図であり、図1と同一のものには同一の符号を付してある。
図2において、2304はドキュメントアクセスマネージャで、記憶装置2203に記憶されるモジュールとして構成される。
そして、本実施形態においては、ドキュメント作成アプリケーション2301、ドキュメント描画アプリケーション2302、ドキュメントアクセス権変更アプリケーション2303の3つのオペレータサイドのデータ処理機能があり、通常のドキュメントの作成、描画、編集、印刷等を行う。
そして、許可属性が電子ファイルによるもののみの場合、ドキュメント作成アプリケーション2301のみでドキュメントの作成、属性の決定、暗号化等を行う。
オペレータの指示により許可属性を変更可能にしたい場合、ドキュメントアクセスマネージャ2304に対して、PrintIDとパスワードの管理テーブル2307、ViewIDとパスワードの管理テーブル2308、Print回数、有効期限制限テーブル2305、View回数、有効期限制限テーブル2306、EditIDとパスワードの管理テーブル2312、ContentsExID(抽出ID)とパスワードの管理テーブル2313、Edit回数、有効期限制限テーブル2310、ContentsExID回数、有効期限制限テーブル2311、ドキュメントIDとPrintID、ViewID、EditID、ContentsExIDの関係を示すテーブル2309等を使い、ドキュメントのパスワードと使用回数の制限を行う。これらのテーブルはPC2201の記憶装置2203内に置く。
図3は、図1に示した記憶装置2203で管理されるファイルの構造を説明する図であり、例えばIWPファイルの暗号化データ構造例に対応する。なお、IWPとは、特定フォーマット仕様に従い作成された電子文書を指す。
以下、暗号化されたIWPファイルの構成について説明する。
まず、ファイルヘッダ1801の先頭行には”%IWP−”と言う特定の文字列があり、データがこの文字列から始まる場合、本ソフトウエアで描画可能なファイルである。
このIWPファイルには、例えば複数ページ1802〜1804の描画に必要な情報を確認する事ができる。
このIWPファイルが暗号化されているかどうかを示すエントリ1805の記載が含まれる。暗号化されたIWPファイルの場合、”Encrypt”エントリ1805が設定される。これが設定された場合、IWPファイル内の描画オブジェクト、イメージデータ、パスデータは、例えば暗号化ツールであるRC4、MD5によって暗号化されていることを示している。1806はID情報部で、アクセス情報を参照するためのPrinnt用ID、View用ID等が記憶される。
各ページ1802,1803,1804では各々、描画データ、イメージデータ、パスなどの描画データが格納されている。これらのデータは同一ページ内で任意の個数記載する事ができ、順序も特定されていない。
図4は、図3に示した各ページ1802〜1804に対するテキスト描画状態を説明する図であり、図4に示す例では、「各ページで使用するフォントが同じ場合」では、3ページの電子文書のそれぞれにフォントが組み込まれている場合について説明する。
図4に示すように、1ページ目にはFont001とFont003の組み込みフォントを使用したテキスト描画100があり、2ページ目にはFont002の組み込みフォントを使用したテキスト描画101があり、3ページ目にはFont003とFont001の組み込みフォントを使用したテキスト描画102がある。
図5は、図1に示した記憶装置2203で管理されるファイルの構造を説明する図であり、例えば図4に示したテキスト描画100〜102に対するIWPファイルのエンベットフォントデータ構造例に対応する。
以下、IWPファイルのページ描画データと組み込み(以降、エンベットと記載する)フォントデータでは、IWP(またはPDF)データ内のフォントの描画情報と、描画に必要なエンベットフォント情報の関係について説明する。
まず、ファイルヘッダ201の先頭行には”%IWP−”と言う特定の文字列があり、データがこの文字列から始まる場合、本ソフトウエアで描画可能なファイルであることを示している。
図5に示すIWPファイルには複数ページ202〜205の描画に必要な情報を確認する事ができる。
206は図4に示したページデータ100のIWPファイル内の格納位置を示したものである。このページではFont001と、Font003の2つのフォントをエンベットしている。これらのフォントを描画する場合、Font001はフォント情報202を参照し、Font003はフォント情報204を参照する。
207は図4に示したページデータ101のIWPファイル内の格納位置を示したものである。このページではFont002をエンベットしている。これらのフォントを描画する場合、Font002はフォント情報203を参照する。
208は図4に示したページデータ102のIWPファイル内の格納位置を示したものである。このページではFont003と、Font001の2つのフォントをエンベットしている。これらのフォントを描画する場合、Font1はフォント情報202を参照し、Font3はフォント情報204を参照する。
このように、複数のページで同じフォントを描画する場合、参照するフォントファイルを共通化している。
本アプリケーションではエンベットされたフォントを描画する際、図5に示すようなフォント情報からフォントファイルを作成し、このフォントファイルをOSに登録後に描画を行う。
一方、例えばパーソナルコンピュータ(PC2201)におけるOSの1つであるところのWindows(登録商標)は、多くのOSの種類(Windows(登録商標)95,Windows(登録商標)98,Windows(登録商標)SE,Windows(登録商標)XP)を持っているが、各OSによって登録できるフォント数の上限が異なる。
このため、それぞれOSに登録できるフォントの上限を管理し、また、フォントファイルの重複作成、無駄なOSへのフォント登録を回避し、描画速度を向上させるためにフォント管理テーブルを作成する。
図6は、図5に示した各フォントが使用されている「ページ」と「OSに登録するファイル名称」、「OSに登録するフォント名称」との関係を示す図である。
図6に示すように、各OSでは最大N個(プログラム作成時に変更可能)のフォントを同時に登録する事が可能である。
例えばテーブル番号1のフォントは1ページ目でのみ使用され、OSに登録するフォントファイル名称は「NewDTXDEF+Century1125040100.ttf」、OSに登録するフォント名称は「NewDTXDEF+Century1125040100」のようになる。今、1ページを描画し、次に2ページを描画する場合を考える。
Page1では8個のフォントファイルを作成し、8種類のフォントを描画する。次に2ページ目を描画する場合、11個のフォントファイルが必要だが、1ページ目で作成されていない6個のフォントファイルを作成すれば良い事になり、5個分のファイル作成時間を省く事ができる。
図7は、本発明に係る文書処理システムにおける第1のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。
図7に示すフォント管理テーブルFMTABは、フォントファイル管理テーブルFFMTABへのポインタ501、作成済みフォントファイル数502、登録済みのフォントファイル数503で構成されている。
最初のページで、最初のフォントを描画する場合、フォント管理テーブルFMTABをまず参照し、次に、フォントファイル管理テーブルへのポインタ501からフォントファイル管理テーブルFFMTABを参照する。
フォントファイル管理テーブルFFMTABには「IWP内部のフォント名称」、「OSに登録するフォントファイル名称」、「OSに登録するフォント名称」の3つの項目がある。
IWPファイルにエンベットされたフォントはIWPファイル作成時に使用したオリジナルのフォントと異なるフォント名称がつけられている。これは、IWPファイルがページ毎に他のIWPファイルと入れ替えなどの編集を行う事が可能であるが、エンベットフォントに関しては使用ページ毎に分割や結合ができないため、ページ編集の時に他のページで使用している同一のフォントと重複しない措置である。
また、本アプリケーションは同一のPC内で複数起動されることがあり、その際同じIWPファイルを描画する事がある。この時、IWPファイルで使用されているフォントをそのままOSに登録すると、同じフォントを同時にOSに登録する。このような状況ではアプリケーションの不正処理やOSのクラッシュなどの問題を引き起こす可能性がある。
このため、OSに登録するフォント名称をIWPファイル内のフォント名称と異なるように変更している。新規にOSに登録するフォントについてはフォントファイル管理テーブルFFMTABに必ず登録する必要がある。
図8は、本発明に係る文書処理システムにおける第2のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図であり、OSに登録するファイルがN(最大値)になった状態を示してある。
図8に示すフォント管理テーブルFMTABは、フォントファイル管理テーブルFFMTABへのポインタ601、作成済みフォントファイル数602、登録済みのフォントファイル数603で構成されている。
この時、例えば図9に示すように1ページ当たり、201種類のエンベットフォントを使用している場合、登録テーブルの最大値を超えるので、201個目のフォントが描画できない事になる。
図10は、本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図であり、図9に示したように、200個を越えるエンベットフォントを使用する場合に対応する。以下、201個目のエンベットフォントの描画について説明する。
図10に示すように、「フォント管理テーブル」の「登録済みのフォントファイル数」がN(最大値)の場合、「フォントファイル管理テーブル」の201番目に新しいエンベットフォント情報を登録する。
次に一番古いフォントについてOSへのフォント登録を解除し、「フォントファイル管理テーブル」の「OSに登録するFONT名称」を削除する。
この時点では「登録済みのフォントファイル数」は199となる。
最後に「フォントファイル管理テーブル」の201番目に登録したフォントをOSに登録し、「OSに登録するFONT名称」にフォント名称を書き込む。
図11は、本発明に係る文書処理システムにおけるユーザインタフェース(UI)とその操作方法を説明する図であり、図1に示したPC2201の表示装置上に制御部による制御で表示される。
本文書処理システムは「電子文書マネージメントアプリケーション」という形態のユーザインタフェースをもっている。このアプリケーションは複数のデータ形式の電子文書を扱うことができる。
図11において、電子文書A3501は、例えばWindows(登録商標)の電子文書フォーマットである。電子文書B3504は、例えばイメージやテキスト文書を指している。
このほかにも暗号なしIWP文書3502や暗号つきIWP文書3505を扱うことができる。
暗号なしIWP文書3502についてオペレータがアクセス権の設定や印刷をする場合、その手段の一つとしてマウスの右ボタンをクリックしてメニュー3506を呼び出す方法がある。オペレータは、表示されたメニュー3506から任意の操作を選択(開く、コピー、アクセス制限の設定、印刷、……)する。
図12は、本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャートであり、前述のオペレータの操作により起動され、オペレータの操作の解析と、操作内容により行う処理手順の一例である。なお、(3601)〜(3607)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
本フローでは、通常、ステップ(3601)によりユーザの操作を恒常的に待っている状態である。オペレータの操作があった場合、操作内容の解析処理を行う(3602)。なお、本解析はWindows(登録商標)OSから渡される情報に基づいて行う。次に、解析結果アクセス権設定指示であるか否かを判定し(3603)、アクセス権設定指示がないと判断した場合は、ステップ(3606)へ進み、アクセス権設定指示であると判断した場合は、後述する図13に示すようなアクセス権設定UIをPC2201の表示装置に表示させる(3604)。そして、アクセス権設定UIによりアクセス権が設定されると後述のアクセス権設定処理を起動する(3605)。
次に、オペレータからの操作指示(図11に示したメニュー3506で指示される)を解析して印刷指示若しくは画面(描画)表示の指示か否かを判定して(3606)、印刷指示若しくは画面表示であると判断した場合は、印刷/画面描画処理を起動して(3607)、処理を終了する。
一方、ステップ(3606)で、印刷指示若しくは画面表示でないと判断した場合は、そのまま本処理を終了する。
図13は、本発明に係る文書処理システムにおけるユーザインタフェース(UI)とその操作方法を説明する図であり、図1に示したPC2201が備える表示装置にアクセス権設定UI画面3401として表示した例である。
図13に示すアクセス権設定UIの画面3401において、IWPファイルは複数のバージョンを持っているため、Compatibilityで他のシステムとの互換性を保つためにバージョン3402を選択できる。
なお、本実施形態において、IWPファイルは暗号化機能をサポートしている。標準的な暗号アルゴリズムRC4とMD5を使用した暗号で、40Bitと128BitのEncryptionLevel(暗号鍵長)3403をオペレータが選択可能である。
IWPファイルでは2種類のパスワードをサポートしている。1つはPassword to Open Document3404でこれば後述の”U”パスワードにあたる。このパスワードはファイルを開く目的に使用する。
もう1つはPermission Password3405で後述の”O”パスワードにあたる。このパスワードはIWPファイルのアクセス権を変更する権限を持っている。
オペレータがIWPファイルの印刷を制限したい場合、PrintAllowed3406で”None”を設定する。オペレータがIWPファイルの編集を制限したい場合、EditAllowed3407で”None”を設定する。
オペレータがIWPファイルのコンテンツ抽出を制限したい場合、Enable Copying of Text,Image,and Other Content3408で”None”を設定する。オペレータがIWPファイル内のテキストの外部デバイスで使用を制限したい場合、Enable Text3409で”None”を設定する。3410はOKボタン、3411は取消ボタン、3412はヘルプボタンである。
図14は、本発明に係る文書処理システムにおける第2のデータ処理手順の一例を示すフローチャートであり、例えばIWPFileの描画処理手順に対応する。なお、(901)〜(912)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
なお、本ソフトウエア(プログラム)によるPC2201上の処理は、上位アプリケーションにより指定されたIWPファイルを描画するアプリケーションである。
そして、上位アプリケーションによりIWPファイルの描画指示がされると、本アプリケーションに基づく処理が起動される。このフローチャートでは全体の流れを記載し、各項目の細かな処理については図13以降で説明する。
まず、指定されたIWPファイル(IWPFile)をオープンする(901)。この時、OPENできない場合については別途エラー処理が必要であり、上位アプリケーションに対してエラーを返し、その際エラー種別を通知する。
そして、IWPファイルがOPENできた場合、ファイルが暗号化されているかどうかの判定を行う(902)。
そして、Font管理テーブル,Font管理テーブルの初期設定を行う(903)。
次に、1ページ目の描画処理を行い(904)、2ページ目の描画処理を行い(905)、3ページ目の描画処理を行(906)、最後にXページ目の描画処理を行う(907)。
なお、各ページの描画処理の詳細については図13以降で説明する。
本ソフトウエアはエンベットフォントの描画のためにIWPファイルから取り出したフォントをOSに登録するが、描画処理が終了した時点でこの登録を削除する必要がある(908)。
この際、面付けで使用するためにOSに登録されたフォントについてもすべて登録削除する。
そして、フォントのOSへの登録を削除完了後、Font管理テーブルを初期化する(909)。一時作業エリアに作成した面付けに使用した全てのフォントファイルを削除し(910)、フォントファイル管理テーブルを初期化する(911)。
最後に、IWPファイルをクローズして(912)、処理を終了する。
次に、ファイルが暗号化されていた場合のステップ(902)処理について説明する。
図15は、本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートであり、図11に示したステップ(902)における詳細手順に対応する。なお、(1901)〜(1911)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
まず、”IWPファイルのTrailerデータエリアからEncyipt文字列の取り出し”の処理を行う(1901)。
この際、”Encrypt”設定がされているかどうか判定し(1902)、Encyipt文字列が検索できたと判定した場合はステップ(1903)の処理に進み、暗号化されていないと判定した場合は、そのまま次のページ描画処理に進むため、本処理を終了する。
なお、IWPファイルにはファイルOPENの許可を設定するためにユーザパスワード”U”を予め設定(図13参照)できる。そして、パスワード”U”が設定されている場合、IWPファイルに格納されているユーザパスワードと同等なパスワードを作成し、復号化を行う必要がある。設定されていない場合は予め指定された文字列により暗号化キーを作成し、このキーを使ってIWPファイルの復号化処理を行う事ができる。
そこで、パスワード”U”が設定されているかどうか判定し(1903)、設定されていると判定した場合は、上位アプリケーションによってパスワードが指定されていれば、この文字列を使って暗号化キーの作成の処理に進む(1904)。
一方、ステップ(1903)で、パスワードが設定されていないと判断した場合、予め決められた文字列を使って暗号化キーを作成して(1912)、ステップ(1905)へ進む。
この際、上位アプリケーションが指定したパスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
次に、IWPファイル内に設定されたパスワード”U”をRC4によって復号化する(1905)。
そして、IWPファイルから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較して(1906)。この比較の結果が不一致かどうかを判定し(1907)、一致していると判定した場合(ステップ1907でNOと判定された場合)は、正しいパスワードが設定されたと判断し、文書全体の文字列について、上述の様にMD5,RC4を用いて復号化を行い(1910)、処理を終了する。
一方、ステップ(1907)で、パスワードが不一致であると判断した場合は、ドキュメントアクセスマネージャ2304に対して”U”パスワードの収集を行う(1908)。
ここで収集した”U”パスワードが一致しているかどうかを判断して(1909)、不一致であると判断した場合(ステップ1909でNOと判定された場合)、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して(1911)、本処理を終了する。
一方、ステップ(1909)で、一致していると判断した場合は、正しいパスワードが設定されたと判断し、文書全体の文字列について、上述の様にMD5,RC4を用いて復号化を行い(1910)、本処理を終了する。
図16は、本発明に係る文書処理システムにおける第4のデータ処理手順の一例を示すフローチャートであり、図15に示したステップ(1908)における詳細手順(アクセス情報から”U”パスワード収集処理手順)に対応する。なお、(3001)〜(3015)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
図15において説明したステップ(1910)でアクセス情報から”U”パスワード収集が起動されると、電子文書(IWP)ファイル内に設定されているアクセス情報を参照するためのID1806から、PrintID,ViewIDを収集する。
まず、PrintIDを収集し(3001)、PrintIDが指定されているかどうか判定し(3002)、指定されていると判断した場合は、ドキュメントアクセスマネージャにPrintIDを送り、パスワードを要求する(3010)。そして、パスワードが収集可能かどうか判定し(3011)、収集可能であると判断した場合は、PrintIDをキーにMD5、RC4を使用して暗号化キーを作成する(3012)。このキーを元にパスワード”O”をRC4で復号化して(3013)、処理を終了する。
一方、ステップ(3011)で、パスワードが収集できないと判断した場合、ViewIDを収集し(3003)、ViewIDが指定されているかどうか判定し(3004)、ViewIDが指定されていると判定した場合、ドキュメントアクセスマネージャ2304にViewIDを送り、パスワードを要求する(3005)。
そして、パスワードが収集可能かどうか判定し(3006)、収集可能であると判断した場合は、ViewIDをキーにMD5、RC4を使用して暗号化キーを作成する(3007)。そして、このキーを元にパスワード”U”をRC4で復号化して(3008)、次のステップ(3014)に進む。
一方、ステップ(3006)で、パスワードが収集不可能であると判断した場合は、または、ステップ(3004)でViewIDが収集不可能であると判断した場合、エラー情報を設定して(3009)、次の処理に進む(3014)。
そして、ステップ(3014)では、EditIDについて上記ステップ(3004)〜(3009)と同様な処理を行う(3014)。
そして、ContentEx IDについても、上記ステップ(3004)〜(3009)と同様な処理を行い(3015)、処理を終了する。
図17は、本発明に係る文書処理システムにおける第5のデータ処理手順の一例を示すフローチャートであり、後述するアクセス情報から”O”パスワードを収集する処理手順に対応する。なお、(3101)〜(3107)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
前述した図15におけるステップ1908でアクセス情報から”U”パスワード収集が起動されると、電子文書(IWP)ファイル内に設定されているアクセス情報を参照するためのID1806から、PrintIDを収集する。
まず、PrintIDを収集し(3101)、PrintIDが指定されているかどうか判定し(3102)、指定されていると判断した場合は、ドキュメントアクセスマネージャにPrintIDを送り、パスワードを要求する(3103)。
そして、パスワードが収集可能かどうか判定し(3104)、収集可能であると判断した場合は、PrintIDをキーにMD5、RC4を使用して暗号化キーを作成する(3105)。そして、このキーを元にパスワード”O”をRC4で復号化して(3106)、処理を終了する。
一方、ステップ(3102)で、指定されていないと判断した場合は、またはステップ(3104)で、パスワードが収集不可能であると判断した場合は、エラー情報を設定し(3107)、処理を終了する。次に、図10に示したFont管理テーブルの初期設定を行う。
フォント管理テーブルの最大値の決定処理におけるFontFile管理テーブルの初期設定処理については、後述する図37を用いて説明する。
図18は、本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートであり、1ページの描画処理手順に対応する。なお、(2101)〜(2109)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
まず、詳細は後述するファイルが暗号化されていた場合の処理を行い(2101)、そして、描画処理かどうかを判定して(2102)、描画処理であると判定した場合は、ステップ(2103)で、画面(GDI)への描画処理を行う。そして、IWPファイルに対して、イメージ、パスなどの描画処理を行う(2104),(2105)。
一方、ステップ(2102)で、描画処理でないと判定した場合、ステップ(2106)の判定処理を行う。
続いて、編集処理かどうかの判定を行い(2106)、編集処理を行うと判定した場合は、ステップ(2107)の処理に進み、ファイルアクセス、ページ編集などの処理を行う。
一方、ステップ(2106)で、編集処理でないと判定した場合、ステップ(2108)へ進み、Contents抽出処理かどうかの判定を行い、Contents抽出処理であると判定した場合は、ステップ(2109)で、テキスト抽出、イメージ抽出などの処理を行い、本処理を終了する。
一方、ステップ(2108)で、Contents抽出処理でないと判定した場合は処理を終了する。
なお、ステップ(2101)で、暗号化されていて、かつ、印刷が不許可の場合、画面解像度で印刷するかどうかを選択する事ができるように構成されている。
次に、図18に示したステップ(2101)で暗号化されていた場合の印刷処理について説明する。
図19は、本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートであり、IWPファイルが暗号化されていた場合の印刷解像度変換処理手順に対応する。なお、(2001)〜(2012)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
上述の図15に示したステップ(1902)と同様に、IWPファイルが暗号化されているかどうかを判定する(2001)。
ここで、通常のIWPファイルであれば暗号化されていないので、本処理を終了して、図18に示したステップ(2102)へ進み、そのまま描画処理を行う。
なお、IWPファイルにはファイル印刷、編集などの許可を設定するためにオーナパスワード”O”を予め設定できる。
そこで、ステップ(2001)で、IWPファイルが暗号化されていると判断した場合は、さらに、オーナパスワード”O”がIWPに設定されているかどうかを判断して(2002)、IWPにオーナパスワード”O”が設定されていないと判断した場合、通常の印刷処理を行うため、本処理を終了する。
一方、ステップ(2002)で、オーナパスワード”O”が設定されていると判断した場合、IWPファイルに格納されているオーナパスワードの復号化を行う必要がある。
そこで、パスワード”O”が設定されていると判断した場合は、予め上位アプリケーションによってパスワードが指定されているか、または、”U”ユーザパスワードが指定されていれば、これを使って暗号化キーの作成の処理を行う(2003)。
この際、パスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。
また、上位アプリケーションが指定したオーナパスワードがある場合、この文字列を使用して暗号化キーの作成処理を行う。
次に、IWPファイル内に設定されたオーナパスワード”O”をRC4によって復号化する(2004)。IWPから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較し(2005)、この比較の結果が一致したかどうかを判定し(2006)、一致していると判定した場合には、正しいパスワードが設定されたと判断し、本処理を終了して、通常の印刷処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
一方、ステップ(2006)で、パスワードが不一致であると判断した場合は、ステップ(2007)で、ドキュメントアクセスマネージャに対して”O”パスワードの収集を行う。
次に、収集した”O”パスワードが一致したかかどうか判定し(2008)、一致していると判断した場合は、本処理を終了して、通常の印刷処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
一方、ステップ(2008)で、パスワードが不一致であると判断した場合は、ステップ(2009)で、印刷禁止設定がIWPで指定されているかどうか判定し、指定されていなければ通常の印刷処理を行う。
一方、ステップ(2009)で、印刷禁止が指定されていると判断した場合は、ステップ(2010)で、ユーザによってダウンサンプリングでの印刷が設定されているかどうか判定し、ダウンサンプリングでの印刷が設定されていると判断した場合は、ステップ(2011)で、印刷する全てのデータの解像度を画面解像度(Windows(登録商標)では96dpi)に設定する処理を行い、処理を終了する。この処理は各システムによって異なるが、画面用に取得したDC(デバイスコンテキスト)に描画を行って解像度を落す方法が一般的である。この処理が終わると、図18に示したステップ(2102)以降の描画処理を行う。
一方、ステップ(2010)で、ダウンサンプリングでの印刷が設定されていないと判断した場合は、ステップ(2012)で、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して、本処理を終了する。
図20は、本発明に係る文書処理システムにおける第8のデータ処理手順の一例を示すフローチャートであり、IWPファイルが暗号化されていた場合に対応する。なお、(3201)〜(3210)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
上述の図15に示したステップ(1902)と同様に、IWPファイルが暗号化されているかどうかを判定する(3201)。
ここで、通常のIWPファイルであれば暗号化されていないので、本処理を終了して、図15に示したステップ(3202)へ進み、そのまま描画処理を行う。
なお、IWPファイルにはファイル印刷、編集などの許可を設定するためにオーナパスワード”O”を予め設定(図13参照)できる。
そこで、ステップ(3201)で、IWPファイルが暗号化されていると判断した場合は、さらに、オーナパスワード”O”がIWPに設定されているかどうかを判断して(3202)、IWPにオーナパスワード”O”が設定されていないと判断した場合、通常の編集処理を行うため、本処理を終了する。
一方、ステップ(3202)で、オーナパスワード”O”が設定されていると判断した場合、IWPファイルに格納されているオーナパスワードの復号化を行う必要がある。
そこで、パスワード”O”が設定されていると判断した場合は、予め上位アプリケーションによってパスワードが指定されているか、または、”U”ユーザパスワードが指定されていれば、これを使って暗号化キーの作成の処理を行う(3203)。
この際、パスワードが32バイトより短い場合、前記の文字列の先頭から不足バイト分だけパスワードに追加する。また、上位アプリケーションが指定したオーナパスワードがある場合、この文字列を使用して暗号化キーの作成処理を行う。
次に、IWPファイル内に設定されたオーナパスワード”O”をRC4によって復号化する(3204)。IWPから取り出して復号化したパスワードと、前記あらかじめ決められた文字列を比較し(3205)、この比較の結果が一致したかどうかを判定し(3206)、一致していると判定した場合には、正しいパスワードが設定されたと判断し、本処理を終了して、通常の編集処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
一方、ステップ(3206)で、パスワードが不一致であると判断した場合は、ステップ(3207)で、ドキュメントアクセスマネージャに対して”O”パスワードの収集を行う。
次に、収集した”O”パスワードが一致したかかどうか判定し(3208)、一致していると判断した場合は、本処理を終了して、通常の編集処理を行う。これは、オーナパスワード所有者は全ての動作が許可されるからである。
一方、ステップ(3208)で、パスワードが不一致であると判断した場合は、ステップ(3209)で、編集禁止設定がIWPで指定されているかどうか判定し、指定されていなければ通常の編集処理を行う。
一方、ステップ(3209)で、編集禁止が指定されていると判断した場合は、ステップ(3210)で、上位アプリケーションに対してその旨を通知する処理を行うため、ファイルのOPENエラーと、エラーコードを通知して、本処理を終了する。
オペレータからの支持がコンテンツ抽出であった場合、上述のステップ(3201)〜(3210)の処理の”編集禁止”と同等な処理をContents抽出禁止に置き換えた一連の処理を行う。
次に、図2に示したドキュメントアクセスマネージャと管理テーブルの関係について詳細に説明する。
図21〜図25、図26〜図29は、図2に示したドキュメントアクセスマネージャ2304が管理するテーブル群の一例を示す図であり、図21は、Print回数有効期限制限テーブル2305に対応し、図22は、View回数有効期限制限テーブル2306に対応し、図23は、PrintIDとパスワードの管理テーブル2307に対応し、図24は、ViewIDとパスワードの管理テーブル2308に対応し、図25は、オリジナルドキュメントと公開したドキュメントの関係のテーブル2309に対応し、図26はEdit回数有効期限制限テーブル2310に対応し、図27はContentsEx(抽出)テーブル2311に対応し、図28はEditIDとパスワードの管理テーブル2312に対応し、図29はContentsExとパスワードの管理テーブル2313と対応する。
まず、各テーブルについて説明する。
図21に示すPrint回数有効期限制限テーブル2305には、各アプリケーションで作成されたPrintID、印刷回数の制限カウンタ、電子文書の公開期限を設定する”有効期限”の情報がある。
図22に示すView回数、有効期限制限テーブル2306には、各アプリケーションで作成されたViewID、印刷回数の制限カウンタ、電子文書の公開期限を設定する”有効期限”の情報がある。
図26に示すEdit回数、有効期限制限テーブル2310には、各アプリケーションで作成されたEditID、編集回数の制限カウンタ、電子文書の公開期限を設定する”有効期限”の情報がある。
図27に示しContentsEx回数、有効期限制限テーブル2311には、各アプリケーションで作成されたContentsExID、コンテンツ抽出回数の制限カウンタ、電子文書の公開期限を設定する”有効期限”の情報がある。
図23に示すPrintIDとパスワードの管理テーブル2307には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(PrintID)の対応を示す情報が格納される。
図24に示すViewIDとパスワードの管理テーブル2308には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(ViewID)の対応を示す情報が格納される。
図28に示すEditIDとパスワードの管理テーブル2312には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(EditID)の対応を示す情報が格納される。
図29に示すContentsExIDとパスワードの管理テーブル2313には、暗号化された電子文書を開く場合、パスワードが必要で、このパスワードを格納したファイル名称と、ドキュメントを特定するための情報(ContentsExID)の対応を示す情報が格納される。
オリジナルドキュメントと公開したドキュメントの関係のテーブル2309には(図25参照)、電子文書の公開情報を管理するためにドキュメントID、PrintID、ViewID、EditID、ContentsExID、公開ユーザIDの関連を示す情報が格納される。
〔ドキュメントのアクセス制限をマネージャに登録する処理〕
まず、図1に示したPC2201において、図2に示したドキュメント作成アプリケーション2301が起動される。ドキュメント作成アプリケーション2301ではアクセス権が指定されると、マネージャに登録するための情報を作成する。ファイルを開くためのユーザパスワード”U”、オーナパスワード”O”、ドキュメントID、公開ユーザIDである。アプリケーションはこれらの情報をドキュメントアクセスマネージャ2304に登録依頼する。
ドキュメントアクセスマネージャ2304はPrint回数有効期限制限テーブル(図21参照)、View回数有効期限制限テーブル(図22参照)、Edit回数有効期限制限テーブル(図26参照)、ContentsEx(抽出)テーブル(図27参照)、PrintIDとパスワードの管理テーブル(図23参照)、ViewIDとパスワードの管理テーブル(図24参照)、EditIDとパスワードの管理テーブル(図28参照)、ContentsExとパスワードの管理テーブル(図29参照)、オリジナルドキュメントと公開したドキュメントの関係のテーブル(図25参照)に対して情報を設定する。
以下、ドキュメント作成とアクセス情報登録のプロセスについて図30〜図32で更に説明する。
図30〜図32は、本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートであり、ドキュメント作成とアクセス情報登録処理手順に対応する。なお、(2901)〜(2931)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
まず、オペレータにより公開を指定したドキュメントを読み出す(2901)。次に、ドキュメントIDを作成し(2902)、オペレータによりアクセス制限設定(アクセス権設定)があるかどうか判定し(2903)、設定が無いと判定した場合は、そのまま処理を抜けて、本処理を終了する。
一方、設定がある場合、アクセス権の詳細な情報があるかどうか判定し(2904)、情報がある場合はオペレータ指定のアクセス権情報を電子文書(ドキュメント)に設定する。無い場合、デフォルトのアクセス権情報を電子文書(ドキュメント)に設定する(2905)。
次に、ドキュメントにアクセス権情報を設定する際に必要な暗号化パスワード”U”、”O”を作成する(2906)。そして、オペレータにより”U”パスワードの設定が指定されているかどうか判定し(2907)、指定されていると判定した場合”U”パスワードをドキュメントに設定して(2912)、ステップ(2909)へ進む。
一方、ステップ(2907)で、”U”パスワードが指定されていないと判断した場合、システムで予め決められたデフォルトパスワードをドキュメントに設定する(2908)。
次に、オペレータにより”O”パスワードの設定が指定されているかどうか判定し(2909)、指定されていると判定した場合、”O”パスワードをドキュメントに設定して(2913)、ステップ(2914)へ進む。
一方、指定されていないと判定した場合、システムで予め決められたデフォルトパスワードをドキュメントに設定する(2910)。
次に、オペレータの指定により、ドキュメント作成後にアクセス権を変更する処理について説明する。
まず、アクセス権を途中で拡大するかどうか判定し(2914)、拡大しないと判定した場合は、本処理を終了する。
一方、ステップ(2914)で、拡大すると判定した場合、マネージャ(図2に示したドキュメントアクセスマネージャ2304)に登録するためにドキュメントIDを作成(生成)する(2915)。次に、マネージャに登録するための公開ユーザIDを作成する(2916)。
そして、ドキュメントアクセスマネージャ2304に作成した、ドキュメントID、公開ユーザIDを生成する。次に、ドキュメントアクセスマネージャ2304にドキュメントID,公開ユーザIDを設定して(2917)、オペレータから指定された”U”パスワードがデフォルトと異なるかどうか判定し(2918)、異ならないと判定した場合は、ステップ(2921)の処理に進む。
一方、ステップ(2918)で、異なると判定した場合、表示のみ公開を許可する場合はViewIDとパスワード情報をドキュメントアクセスマネージャ2304に登録する(2919)。そして、ドキュメントアクセスマネージャ2304にパスワード情報を設定する(1920)。
次に、オペレータから指定された”O”パスワードがデフォルトと異なるかどうか判定し(2921)、異ならないと判定した場合は(2926)の処理に進む。
一方、ステップ(2921)で、異なると判定した場合、印刷を許可する為のPrintIDをドキュメントアクセスマネージャ2304に登録(設定)する(2922)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2923)。
次に、オペレータから指定された”O”パスワードがデフォルトと異なるかどうか判定し(2926)、異ならないと判定した場合は(2929)の処理に進む。
一方、ステップ(2926)で、異なると判定した場合、編集を許可する為のEditIDをドキュメントアクセスマネージャ2304に登録(設定)する(2927)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2928)。
次に、オペレータから指定された”O”パスワードがデフォルトと異なるかどうか判定し(2929)、異ならないと判定した場合は(2924)の処理に進む。
一方、ステップ(2929)で、異なると判定した場合、印刷を許可する為のContentsEx(抽出)IDをドキュメントアクセスマネージャ2304に登録(設定)する(2930)。そして、パスワードをドキュメントアクセスマネージャ2304に登録する(2931)。
次に、オペレータによりアクセス回数設定があるかどうか判定し(2924)、設定が無ければ、本処理を終了する。
一方、ステップ(2924)で、アクセス回数設定があると判定した場合は、ドキュメントアクセスマネージャ2304に許可回数、期限情報を設定して(2925)、本処理を終了する。
〔アクセス制限のあるドキュメントを描画する場合〕
まず、図2に示したドキュメント描画アプリケーション2302が起動される。ドキュメント作成アプリケーション2301ではアクセス権の問い合わせが必要な場合、電子文書にPrintID、ViewIDが設定されている場合、ドキュメントアクセスマネージャ2304に問い合わせを行う。
そして、ファイルを開く、描画するためのユーザパスワード”U”、オーナパスワード”O”である。
ドキュメント描画アプリケーション2302はこれらの情報をドキュメントアクセスマネージャ2304に送付依頼する。
ドキュメントアクセスマネージャ2304はPrint回数有効期限制限テーブル(図21参照)、View回数有効期限制限テーブル(図22参照)、Edit回数有効期限制限テーブル(図26参照)、ContentsEx(抽出)テーブル(図27参照)、で制限回数、期限を確認し、制限回数、期限が既定範囲内であればPrintIDとパスワードの管理テーブル(図23参照)、ViewIDとパスワードの管理テーブル(図24参照)、EditIDとパスワードの管理テーブル(図28)、ContentsExとパスワードの管理テーブル(図29参照)、からパスワード情報を特定しドキュメント描画アプリケーション2302に送出する。
〔作成後のドキュメントアクセス権を変更する場合〕
まず、ドキュメントアクセス権変更アプリケーション2303が起動される。ドキュメント作成アプリケーション2301ではアクセス権の変更が指定されると、ドキュメントアクセスマネージャ2304に変更登録するための情報を作成する。
この場合、ファイルを開くためのユーザパスワード”U”、オーナパスワード”O”、ドキュメントID、公開ユーザIDである。
例えば、印刷不許可の電子文書に印刷許可を与える場合、オーナパスワードのマネージャへの登録が必要である。
ドキュメント作成アプリケーション2301はこれらの情報をドキュメントアクセスマネージャ2304に変更登録依頼する。ドキュメントアクセスマネージャはPrint回数有効期限制限テーブル(図21参照)、View回数有効期限制限テーブル(図22参照)、Edit回数有効期限制限テーブル(図26参照)、ContentsEx(抽出)テーブル(図27参照)、PrintIDとパスワードの管理テーブル(図23参照)、ViewIDとパスワードの管理テーブル(図24参照)、EditIDとパスワードの管理テーブル(図28)、ContentsExとパスワードの管理テーブル(図29参照)、オリジナルドキュメントと公開したドキュメントの関係のテーブル(図25参照)に対して情報を変更設定する。これにより、逐次アクセス情報の変更を行う事ができる。
以下、図14に示したステップ(904)〜(907)における各ページ目の描画処理について図33等を参照して説明する。
図33は、本発明に係る文書処理システムにおける第10のデータ処理手順の一例を示すフローチャートであり、ページ毎の描画処理手順に対応する。なお、(1001)〜(1017)は各ステップを示す。図2に示したドキュメント描画アプリケーション2302等の処理に対応する。また、本処理は、図1に示したPC2201内の制御部により実行される。
ページ描画処理が起動されると、まず指定されたページをメモリにロードする(1001)。次に、メモリにロードされたIWPファイルを描画するためにIWPファイル仕様に従いオペレータの解析を行う(1002)。そして、指定されたページで使用するエンベットフォントを確認し、1ページ分のエンベットFontの描画オペレータを取り出し(1003)、1ページ分のFontFileを作成する(1004)。
次に、フォントファイル管理テーブルに登録する(1005)。この時、図6において説明したように、既に作成済みのフォントについては再作成は行わない。
そして、1ページ分描画終了かどうか判定し(1006)、描画終了であると判定した場合は、ステップ(1016)の判定処理に進む。
次の、フォント削除処理を説明する前に、面付け印刷について説明しておく。
図34は、本発明に係る文書処理システムにおける描画処理状態を説明する模式図であり、例えばアプリケーションから4面付け印刷を行う場合の印刷例を示している。
上位アプリケーションでは、製本機能を充実するため、複数のページを1ページに印刷するような処理をプリンタドライバに任せずに独自に処理を行う。
具体的には、上位アプリケーションで印刷のための描画データを貯えるデバイスコンテキストを作成し、このデバイスコンテキストへの描画指示を描画アプリケーションに対して行う。
この時、4面付けであれば、1ページずつ4回の描画指示を行う。描画アプリケーションは指示された場所に指示された大きさ(実際には縮小される)で描画を行う事で最終的にデバイスコンテキスト上に4面付けのデータを作成する事ができる。
この時、上位アプリケーションが面付け印刷の全ての印刷を終了し、OSの登録済みのフォントの登録削除を要求されている場合、専用のAPIを通して上位アプリケーションからの削除指示が描画アプリケーションに届く。
そして、この指示があるかどうか判定し(1016)、フォントの削除指示が無いと判定した場合、そのまま本処理を終了する。このケースでは、上位アプリケーションは面付け印刷の途中であり、OSに登録したフォントを削除しない。
一方、ステップ(1016)で、指示があると判断した場合は、描画アプリケーションがOSに登録した全てのフォントをOSから登録を削除して(1017)、本処理を終了する。
アプリケーションが1ページのみの印刷を行う場合、1ページ終了時に必ずフォントの削除指示を描画アプリケーションに対して行うように予め仕様を決定しておく必要がある。
一方、ステップ(1006)で、終了でないと判定した場合、次のTEXT描画コマンドを取り出す(1007)。そして、取り出したTEXT描画コマンドについてエンベットフォントかどうか判定し(1008)、エンベットフォントであると判断した場合は、ステップ(1009)へ進み、フォントがTrueType(登録商標)か否かの判定を行い、ステップ(1008)で、エンベットフォントでないと判定した場合、通常のフォント描画処理を起動し(1013)、終了後に1ページの描画処理終了判定(1006)に戻る。
一方、ステップ(1009)で、TrueType(登録商標)フォントであると判断した場合は、そのままフォントをOSに登録し、描画することが可能なので、ステップ(1015)に進み、エンベットフォント描画処理を起動して、ステップ(1006)へ戻る。
一方、ステップ(1009)で、フォントがTrueType(登録商標)でないと判定した場合は、ステップ(1010)へ進み、Type1代替指定があるかどうかの判定を行う。
これは、ユーザによっては、OSにより代替えする/しない等の条件が異なる事によって、描画されるType1フォントのフォントフェースが異なってしまう事を避けるため、Type1のエンベットフォントを固定的にTrueType(登録商標)に代替え設定する場合がある。
この際、代替えを行うフォントを一意的に指定するためのフォント代替えテーブルにより代替えフォントを予め指定する事ができる。
そこで、ステップ(1010)では、予めType1を固定的に代替え(TrueType(登録商標))する設定かどうかを確認し、代替えする設定であると判定した場合は、ステップ(1013)のFont描画処理に進む。
一方、ステップ(1010)で、代替えしない設定であると判断した場合、OSがType1フォントを描画可能かどうか調査し(1011)、OSがType1フォントを描画可能であると判断した場合は、エンベットFontの描画処理を行い(1015)、ステップ(1006)へ戻る。
一方、ステップ(1011)で、Type1フォントの描画をサポートしていないOSであると判断した場合は、Fontのラスタライザを使用するかどうかの判定(予め設定された値が収集されている)を行い(1012)、NOならばステップ(1013)へ進み、ラスタライザを使用する設定であると判断した場合、Fontラスタライザ処理を行い(1014)、ステップ(1006)へ戻る。
図35は、本発明に係る文書処理システムにおける第11のデータ処理手順の一例を示すフローチャートであり、図33に示したステップ(1013)におけるフォント描画処理手順に対応する。なお、(1201)〜(1206)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
フォントの描画処理が起動されると、まず、図33に示したステップ(1002)で解析されたIWPオペレータからTEXT描画オペレータ情報を収集し解析する(1201)。同様に描画するフォント名を収集する(1202)。
そして、ステップ(1201)、(1202)の情報から描画を行うフォントがType1フォントで、かつ、図33に示したステップ(1012)で説明したように固定的な代替え設定かどうか判定し(1203)、Type1フォントかつ代替え設定でないと判定した場合、ステップ(1204)でOSのTEXT描画コマンドを作成し、描画を行い、TEXT描画後に処理を起動元に返す。
一方、ステップ(1203)で、Type1かつ代替え設定でないと判定した場合、このフォントがOSに既に登録されているかどうかを判定し(1205)、登録されていると判断した場合、TrueType(登録商標)のフォント描画と同様にFontの描画を行うため、ステップ(1204)に進む。
一方、ステップ(1205)で、OS登録が無いと判定した場合、図33に示したステップ(1012)で説明した、予め指定されたフォントの代替え指定テーブル(図36に示すフォントの代替え指定テーブル)があり、かつ、代替えするフォントが設定されている場合は、ステップ(1204)の処理に進む。
一方、ステップ(1205)で、ステップフォント代替え指定テーブルが指定されていなければ、ステップ(1206)の処理に進む。
ここで、代替えフォントテーブル(図36に示すフォントの代替え指定テーブル)から代替えするフォント名を検索し、OSによるフォント代替処理にこのフォント情報を渡す。
そして、OSによる代替えフォント代替え処理では、描画フォントが指定されていれば、そのフォントで描画し、指定されていない場合、Type1フォント名を使ってOSへフォント指定処理を行い、OSによるフォント代替え処理を使用してフォントを描画して(1206)、ステップ(1204)へ進む。
なお、OSに登録されていないフォントを描画指示された場合、OSはフォント情報から最適なフォントを選択する機構を備えている。
図37は、本発明に係る文書処理システムにおける第12のデータ処理手順の一例を示すフローチャートであり、図33に示したステップ(1014)におけるエンベットフォンとの描画処理手順に対応する。なお、(1101)〜(1107)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
エンベットフォンとの描画処理が起動されると、まず、TEXTオペレータを解析する(1101)。そして、描画するフォント名を収集する(1102)。複数のページを描画する場合、前に描画したページで同一のフォントを描画していた場合、このフォントがOSに登録されている場合がある。このような場合はOSへのフォント登録は行ってはいけない。
そこで、フォントが既にOSに登録されているかどうか判定し(1103)、登録されていると判断した場合は、フォントの描画処理を行い(1104)、処理を終了する。
一方、ステップ(1103)で、OSに登録されていないと判定した場合、フォント管理テーブルを確認し、OSに登録されているフォントの数を調べ、フォントのOSへの登録数がN(最大値)以上かどうかを判断して(1105)、N(最大値)以上であると判断した場合は、一番古いOSに登録したフォントをOSの登録から削除し(1106)、ステップ(1107)の処理に進む。
一方、ステップ(1105)で、OSへのフォントの登録数がN(最大値)未満であると判断した場合は、そのままエンベットフォントをOSに登録し、管理テーブルを変更し(1107)、ステップ(1104)のフォント描画処理に進む。
なお、ステップ(1104)のフォント描画処理では、Fontのラスタライズ処理を行う場合、描画するフォントの解像度、フォントのサイズ等、フォントの描画のために必要な情報を収集する。
フォントの描画のために必要な様々な情報のあるヘッダ領域と、フォントの描画情報のあるグリフ領域、描画解像度にあわせて線の太さや位置を調整するHint情報がある。
Fontのラスタライズのためにはこれらの情報を使用して、オリジナルのフォントを忠実にBitmap化しなければならない。このようにして作成されたBitmap(フォント)を原稿の指定された位置に描画を行うが、この際、背景にすでに色があった場合、背景色とフォントの色がスムーズにつながるように特に境界領域では表示色を計算する必要がある。
図38は、本発明に係る文書処理システムにおける第13のデータ処理手順の一例を示すフローチャートであり、図14に示したステップ(903)におけるフォントファイル管理テーブル初期設定処理手順に対応する。なお、(1301)〜(1307)は各ステップを示す。また、本処理は、図1に示したPC2201内の制御部により実行される。
フォント管理テーブルの初期設定が起動されると、まず、外部から本ソフトウエアが起動された時、フォント管理テーブルの上限値を収集する(1301)。
そして、外部設定値ありかどうか判定し(1302)、外部設定値があると判定した場合は、その値を「フォント管理テーブルの上限値」として設定し(1303)本処理を終了する。
一方、ステップ(1302)で、外部設定値が無いと判定した場合、現在のOSに登録されているフォントの登録数を調査する(1304)。
そして、登録数が予め設定されていた閾値以上かどうかを判断して、閾値以上であると判断した場合は、フォント管理テーブルの上限値に”65535”を設定して(1307)、処理を終了する。
一方、ステップ(1305)で、登録数が予め設定されていた閾値以下であると判断した場合は、例えば閾値と同じか閾値より少ないと判断した場合、フォント管理テーブルの上限値に”2”を設定し(1306)、本処理を終了する。
なお、本ソフトウエアを開発する際に固定的に決めた上限値で、本クレームではページ印刷時までOSへのフォントの登録を保持するため閾値を”65535”とする。これにより、実際の使用状況では、ステップ(1306)の処理を行うケースが無くなる。
なお、上記フォント管理テーブルの上限値の最大値”65535”、”2”は本ソフトウエアを開発する際に変更する事ができるように構成されている。
〔第2実施形態〕
上記実施形態では、スタンドアロンで文書処理システムが構築される場合について説明したが、本発明は、ネットワークを介してサーバPCと通信可能な文書処理システムにも適用可能である。以下、その実施形態について説明する。
図39は、本発明の第2実施形態を示す文書処理システムの構成を説明する図であり、図1と同一のものには同一の符号を付してある。以下、ドキュメントとアクセス情報との処理について説明する。
本システムは、PC2201と同一ネットワーク上に接続されたサーバPC2204、プリンタ2202からなる。PCではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行う。サーバPCには、クライアントPCで作成したドキュメント(電子文書)が格納されている。また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブルもまた格納される。
電子文書を画面描画、印刷する場合、PC2201はオペレータからの操作で記憶装置2203にアクセスし該当する電子文書を取り出す。
次に、この電子文書が暗号化されている場合、暗号解読にサーバPC2204で管理するパスワードが必要であるか、または、印刷にサーバPC2204で管理するパスワードが必要な場合、サーバPC2204上のドキュメントアクセスマネージャに要求(アクセス情報の問い合わせ)を行い、アクセス情報管理テーブルの参照を行う。該当する登録があればパスワードを入手できる。
この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタ2202への印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
〔第3実施形態〕
上記実施形態では、スタンドアロンで文書処理システムが構築される場合について説明したが、本発明は、ネットワークを介してサーバPCと通信可能な文書処理システムであって、ネットワーク上のアクセスに対して、所定のセキュリティシステムが付加されているシステム形態にも本発明を適用することができる。以下、その実施形態について説明する。
図40は、本発明の第3実施形態を示す文書処理システムの構成を説明する図であり、図1と同一のものには同一の符号を付してある。以下、ドキュメントとアクセス情報との処理について説明する。なお、サーバPC2203とメールサーバ2205はインターネットINETを介して通信可能に構成されているシステム例に対応する。
本システムは、PC2201と同一ネットワーク上に接続されたサーバPC2204、プリンタ2202からなる。PCではドキュメント作成アプリケーション、ドキュメント描画アプリケーションが動作を行う。サーバPCには、クライアントPCで作成したドキュメント(電子文書)が格納されている。また、これらのドキュメントのアクセス情報を管理するために、アクセス情報管理テーブルもまた格納される。
電子文書を画面描画、印刷する場合、PC2201はオペレータからの操作でサーバPC2204から電子文書を取り出すための要求電子メールを作成し、メ[ルサーバ2205に送付する。サーバPC2204ではドキュメントの送信要求があれば、クライアントPC2201に電子メールでドキュメントを送付する。クライアントPC2201が受け取った電子文書が暗号化されている場合、暗号解読にサーバPC2203で管理するパスワードが必要であるか、または、印刷にサーバPC2203で管理するパスワードが必要な場合、サーバPC2203上のドキュメントアクセスマネージャに電子メールで要求を行い、アクセス情報管理テーブルの参照を行う。該当する登録があればパスワードを入手できる。この電子文書に描画が許可されていれば画面での描画を行い、印刷が許可されていればプリンタへの印刷を行う。いずれについても許可されていない場合、オペレータに対してエラーを通知する。
上記実施形態によれば、プリンタドライバの動作速度が遅いなどのシステム条件によって、描画ソフトウエアがGDI、DDIに描画したフォント情報がプリンタドライバまでとどかないという問題について解決する事ができる。
さらに、同一のフォントは複数のページにまたがって使用されているケースが多く、この様な場合面付け時のページをまたいだ場合、フォントの削除、登録という処理を削減する事ができ結果としてパフォーマンスの向上が期待できる。
以下、図41に示すメモリマップを参照して本発明に係る文書処理システムで読み取り可能なデータ処理プログラムの構成について説明する。
図41は、本発明に係る文書処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図12、図14〜図20,図30〜図32,図33,図35,図37,図38に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるものではない。
なお、本発明は、上記した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。以下、その実施態様1〜30について説明する。
〔実施態様1〕
暗号化される電子文書を作成処理可能な文書処理システムであって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図1に示す記憶装置2203に相当)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
〔実施態様2〕
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって、ネットワークを介してユーザPCと通信する通信手段(図39に示すネットワークNETを介する通信プログラムに相当)と、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図39に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要汲ノ従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
〔実施態様3〕
暗号化される電子文書をサーバ装置に登録可能な文書処理システムであって、ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段(図40に示すネットワークNET,インターネットINETを介する通信プログラムに相当)と、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段(図2に示すドキュメント作成アプリケーション2301に相当)と、前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段(図40に示す記憶装置2203)と、前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブル(図2に示すアクセス情報管理テーブル2203Bに相当)と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段(図2に示すドキュメントアクセスマネージャ2304に相当)とを有することを特徴とする文書処理システム。
〔実施態様4〕
前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様5〕
前記電子文書管理手段は、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様6〕
前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様7〕
所定の暗号化ロジックにより電子文書を暗号化することを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様8〕
オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様9〕
オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様10〕
いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様11〕
文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする実施態様1〜3のいずれかに記載の文書処理システム。
〔実施態様12〕
暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図30に示すステップ(2901〜2913))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図30に示すステップ(2901〜2913))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図23に示すステップ(2914〜2931))とを有することを特徴とする文書処理方法。
〔実施態様13〕
ネットワークを介してユーザPCと通信する通信手段を備え、暗号化される電子文書をサーバ装置に登録可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図30に示すステップ(2901〜2913))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図30に示すステップ(2901〜2913))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要汲ノ従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップとを有することを特徴とする文書処理方法。
〔実施態様14〕
ネットワークを介してメールサーバ装置とユーザPCと所定の電子メールプロトコルにより通信する通信手段を備え、暗号化される電子文書をサーバ装置に登録可能な文書処理システムにおける文書処理方法であって、所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップ(図30に示すステップ(2901〜2913))と、前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップ(図30に示すステップ(2901〜2913))と、前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップ(図30に示すステップ(2914〜2931))とを有することを特徴とする文書処理方法。
〔実施態様15〕
前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様16〕
前記電子文書管理ステップは、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様17〕
前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様18〕
所定の暗号化ロジックにより電子文書を暗号化することを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様19〕
オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様20〕
オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行う事を特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様21〕
いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様22〕
文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様23〕
実施態様12〜14のいずれかに記載の文書処理方法を実現するプログラムを記憶したことを特徴とするコンピュータが読み取り可能な記憶媒体。
〔実施態様24〕
実施態様12〜14のいずれかに記載の文書処理方法を実現することを特徴とするプログラム。
〔実施態様25〕
前記設定手段は、暗号化された電子文書中に対する所定の特定要求を制限するためのオーナアクセス権限の許可属性を前記電子文書に対して個別に設定可能とすることを特徴とする実施態様1に記載の文書処理システム。
〔実施態様26〕
前記設定手段は、暗号化された電子文書中に対す所定の編集要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする実施態様1に記載の文書処理システム。
〔実施態様27〕
前記設定手段は、暗号化された電子文書中のコンテンツに対する所定の抽出要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする実施態様1に記載の文書処理システム。
〔実施態様28〕
前記設定ステップは、暗号化された電子文書中に対する所定の特定要求を制限するためのオーナアクセス権限の許可属性を前記電子文書に対して個別に設定可能とすることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様29〕
前記設定ステップは、暗号化された電子文書中に対す所定の編集要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
〔実施態様30〕
前記設定ステップは、暗号化された電子文書中のコンテンツに対する所定の抽出要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする実施態様12〜14のいずれかに記載の文書処理方法。
以上説明したように、本実施形態によれば、アプリケーションにより作成した電子文書にアクセス許可属性,機能別ID情報を設定した状態で、かつ暗号化して保存管理する場合に、簡単な属性情報変更指示に基づき、管理されている電子文書にアクセス許可情報を設定して、該属性情報に対する個別の属性変更要求に適応して、属性情報を自動更新するので、一旦作成された電子文書の様々なデータ処理を行うための所定の属性情報を自在に変更して、簡単な操作で、ユーザからの属性変更要求に適応して既に作成されている電子文書に対して、同様の電子文書作成処理を繰り返すことなく、登録時とは異なる属性(閲覧,印刷等の許可属性を含む)となるように拡張あるいは制限して、作成済みの電子文書に設定した属性を自在に変更管理できる。
本発明の第1実施形態を示す文書処理システムにおけるドキュメント管理状態を説明する概念図である。 図1に示したPCにおけるドキュメント管理マネージャとアクセス情報管理テーブルとの対応関係を説明する図である。 図1に示した記憶装置で管理されるファイルの構造を説明する図である。 図3に示した各ページに対するテキスト描画状態を説明する図である。 図1に示した記憶装置で管理されるファイルの構造を説明する図である。 図5に示した各フォントが使用されている「ページ」と「OSに登録するファイル名称」と「OSに登録するフォント名称」との関係を示す図である。 本発明に係る文書処理システムにおける第1のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。 本発明に係る文書処理システムにおける第2のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。 本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。 本発明に係る文書処理システムにおける第3のフォントファイル管理テーブルとフォント管理テーブルとの登録状態を説明する図である。 本発明に係る文書処理システムにおける文書処理システムのユーザインタフェース(UI)とその操作方法を説明する図である。 本発明に係る本発明に係る文書処理システムにおける第1のデータ処理手順の一例を示すフローチャート図である。 本発明に係る文書処理システムにおける文書処理システムのユーザインタフェース(UI)とその操作方法を説明する図である。 本発明に係る文書処理システムにおける第2のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第3のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第4のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第5のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第6のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第7のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第8のデータ処理手順の一例を示すフローチャートである。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 図2に示したドキュメントアクセスマネージャが管理するテーブル群の一例を示す図である。 本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第9のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第10のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける描画処理状態を説明する模式図である。 本発明に係る文書処理システムにおける第11のデータ処理手順の一例を示すフローチャートである。 図2に示したドキュメント描画アプリケーションが参照するフォントの代替え指定テーブルの一例を示す図である。 本発明に係る文書処理システムにおける第12のデータ処理手順の一例を示すフローチャートである。 本発明に係る文書処理システムにおける第13のデータ処理手順の一例を示すフローチャートである。 本発明の第2実施形態を示す文書処理システムの構成を説明する図である。 本発明の第3実施形態を示す文書処理システムの構成を説明する図である。 本発明に係る文書処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
2201 PC
2202 プリンタ
2203 記憶装置
2203A ドキュメント
2203B アクセス情報管理テーブル

Claims (26)

  1. 暗号化される電子文書を作成処理可能な文書処理システムであって、
    所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定手段と、
    前記アクセス許可属性が設定される電子文書を更新可能に記憶する記憶手段と、
    前記設定手段により前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報を管理するアクセス情報管理テーブルと、
    前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理手段と、
    を有することを特徴とする文書処理システム。
  2. 前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする請求項1に記載の文書処理システム。
  3. 前記電子文書管理手段は、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする請求項1または2に記載の文書処理システム。
  4. 前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする請求項1〜3のいずれかに記載の文書処理システム。
  5. 所定の暗号化ロジックにより電子文書を暗号化することを特徴とする請求項1〜4のいずれかに記載の文書処理システム。
  6. オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行うことを特徴とする請求項1〜5のいずれかに記載の文書処理システム。
  7. オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行うことを特徴とする請求項1〜6のいずれかに記載の文書処理システム。
  8. いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする請求項1〜7のいずれかに記載の文書処理システム。
  9. 文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする請求項1〜8のいずれかに記載の文書処理システム。
  10. 前記設定手段は、暗号化された電子文書中に対する所定の特定要求を制限するためのオーナアクセス権限の許可属性を前記電子文書に対して個別に設定可能とすることを特徴とする請求項1〜9のいずれかに記載の文書処理システム。
  11. 前記設定手段は、暗号化された電子文書中に対す所定の編集要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする請求項1〜9のいずれかに記載の文書処理システム。
  12. 前記設定手段は、暗号化された電子文書中のコンテンツに対する所定の抽出要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする請求項1〜9のいずれかに記載の文書処理システム。
  13. 暗号化される電子文書を作成処理可能な文書処理システムにおける文書処理方法であって、
    所定の機能要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定する設定ステップと、
    前記アクセス許可属性が設定される電子文書を記憶手段に更新可能に記憶し、前記設定ステップにより前記電子文書に対して設定される電子文書毎のアクセス許可属性,ID情報をアクセス情報管理テーブルに登録する登録ステップと、
    前記記憶手段に対する前記電子文書の登録後、前記アクセス許可属性,ID情報に対する変更要求に従い、前記電子文書に設定されていたアクセス許可属性,ID情報を更新し、該変更されたアクセス許可属性,ID情報に基づき前記アクセス情報管理テーブルの内容を整合するように更新する電子文書管理ステップと、
    を有することを特徴とする文書処理方法。
  14. 前記所定の機能要求は、前記電子文書の描画機能,前記電子文書の印刷機能を含むことを特徴とする請求項13に記載の文書処理方法。
  15. 前記電子文書管理ステップは、所定の機能処理要求時に、前記アクセス情報管理テーブルの内容を参照して、所定の機能処理を異なる態様で実行させることを特徴とする請求項13または14に記載の文書処理方法。
  16. 前記アクセス許可属性に対する変更要求は、前記電子文書に対するアクセス権を拡張または禁止させる要求を含むことを特徴とする請求項13に記載の文書処理方法。
  17. 所定の暗号化ロジックにより電子文書を暗号化することを特徴とする請求項13〜16のいずれかに記載の文書処理方法。
  18. オペレータから電子文書を解読するためのパスワードが指定されていない場合、予め決められた文字列を使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行うことを特徴とする請求項13〜17のいずれかに記載の文書処理方法。
  19. オペレータから電子文書を解読するためのパスワードが指定されている場合、このパスワードを使用し暗号化を解除し、解除後の許可属性を判定した後、許可されている属性内で動作を行うことを特徴とする請求項13〜18のいずれかに記載の文書処理方法。
  20. いずれの方法でも暗号化が解除できない場合、予め電子文書に設定された機能別ID情報を指定し、電子文書の暗号化を解除するための固有のパスワードを要求することを特徴とする請求項13〜19のいずれかに記載の文書処理方法。
  21. 文書情報を電子化して暗号化する際のパスワードの一部にネットワーク機器のMACアドレスの全部若しくは一部を含めることを特徴とする請求項13〜20のいずれかに記載の文書処理方法。
  22. 前記設定ステップは、暗号化された電子文書中に対する所定の特定要求を制限するためのオーナアクセス権限の許可属性を前記電子文書に対して個別に設定可能とすることを特徴とする請求項13〜21のいずれかに記載の文書処理方法。
  23. 前記設定ステップは、暗号化された電子文書中に対す所定の編集要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする請求項13〜22のいずれかに記載の文書処理方法。
  24. 前記設定ステップは、暗号化された電子文書中のコンテンツに対する所定の抽出要求を制限するためのアクセス許可属性,機能別ID情報を前記電子文書に対して設定可能とすることを特徴とする請求項13〜23のいずれかに記載の文書処理方法。
  25. 請求項13〜24のいずれかに記載の文書処理方法を実現するプログラムを記憶したことを特徴とするコンピュータが読み取り可能な記憶媒体。
  26. 請求項13〜24のいずれかに記載の文書処理方法を実現することを特徴とするプログラム。
JP2004120453A 2003-05-02 2004-04-15 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム Expired - Fee Related JP4347123B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004120453A JP4347123B2 (ja) 2003-05-02 2004-04-15 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
US10/832,403 US7882559B2 (en) 2003-05-02 2004-04-27 Electronic document processing system, electronic document processing method, and storing medium storing therein program for executing the method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003126835 2003-05-02
JP2004120453A JP4347123B2 (ja) 2003-05-02 2004-04-15 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム

Publications (2)

Publication Number Publication Date
JP2004355610A true JP2004355610A (ja) 2004-12-16
JP4347123B2 JP4347123B2 (ja) 2009-10-21

Family

ID=33312661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004120453A Expired - Fee Related JP4347123B2 (ja) 2003-05-02 2004-04-15 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム

Country Status (2)

Country Link
US (1) US7882559B2 (ja)
JP (1) JP4347123B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323503A (ja) * 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP2009265902A (ja) * 2008-04-24 2009-11-12 Ricoh Co Ltd 文書管理装置、文書管理方法、情報処理プログラム及び記録媒体
US7949939B2 (en) 2006-11-09 2011-05-24 Fuji Xerox Co., Ltd. Document processing and managing system, document processing-managing apparatus, document processing apparatus, document processing-managing method, document processing method and computer readable medium
US8294916B2 (en) 2006-01-27 2012-10-23 Canon Kabushiki Kaisha Apparatus, system, management method, and computer program

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9715678B2 (en) 2003-06-26 2017-07-25 Microsoft Technology Licensing, Llc Side-by-side shared calendars
US7716593B2 (en) 2003-07-01 2010-05-11 Microsoft Corporation Conversation grouping of electronic mail records
US8799808B2 (en) 2003-07-01 2014-08-05 Microsoft Corporation Adaptive multi-line view user interface
US7707255B2 (en) 2003-07-01 2010-04-27 Microsoft Corporation Automatic grouping of electronic mail
US10437964B2 (en) 2003-10-24 2019-10-08 Microsoft Technology Licensing, Llc Programming interface for licensing
US7474445B2 (en) * 2004-03-12 2009-01-06 Kabushiki Kaisha Toshiba Image forming apparatus
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
US9081872B2 (en) 2004-06-25 2015-07-14 Apple Inc. Methods and systems for managing permissions data and/or indexes
US20050289127A1 (en) * 2004-06-25 2005-12-29 Dominic Giampaolo Methods and systems for managing data
US8255828B2 (en) 2004-08-16 2012-08-28 Microsoft Corporation Command user interface for displaying selectable software functionality controls
US8117542B2 (en) 2004-08-16 2012-02-14 Microsoft Corporation User interface for displaying selectable software functionality controls that are contextually relevant to a selected object
US9015621B2 (en) 2004-08-16 2015-04-21 Microsoft Technology Licensing, Llc Command user interface for displaying multiple sections of software functionality controls
US7703036B2 (en) 2004-08-16 2010-04-20 Microsoft Corporation User interface for displaying selectable software functionality controls that are relevant to a selected object
US7895531B2 (en) 2004-08-16 2011-02-22 Microsoft Corporation Floating command object
US8146016B2 (en) 2004-08-16 2012-03-27 Microsoft Corporation User interface for displaying a gallery of formatting options applicable to a selected object
US7747966B2 (en) 2004-09-30 2010-06-29 Microsoft Corporation User interface for providing task management and calendar information
US20060117016A1 (en) * 2004-10-21 2006-06-01 International Business Machines Corporation Method and apparatus for efficient electronic document management
US20060101028A1 (en) * 2004-10-21 2006-05-11 Banks Lanette E Method and apparatus for efficient electronic document management
US20060277229A1 (en) * 2005-05-31 2006-12-07 Michihiro Yoshida Document management server, information terminal, document managing method, and program
US7886290B2 (en) 2005-06-16 2011-02-08 Microsoft Corporation Cross version and cross product user interface
US8184326B2 (en) * 2005-06-22 2012-05-22 Xerox Corpoaration Information dissemination multifunction device
US8239882B2 (en) 2005-08-30 2012-08-07 Microsoft Corporation Markup based extensibility for user interfaces
JP2007072639A (ja) * 2005-09-06 2007-03-22 Fuji Xerox Co Ltd コンテンツ管理サーバ
US9542667B2 (en) 2005-09-09 2017-01-10 Microsoft Technology Licensing, Llc Navigating messages within a thread
US8627222B2 (en) 2005-09-12 2014-01-07 Microsoft Corporation Expanded search and find user interface
US7739259B2 (en) 2005-09-12 2010-06-15 Microsoft Corporation Integrated search and find user interface
US8605090B2 (en) 2006-06-01 2013-12-10 Microsoft Corporation Modifying and formatting a chart using pictorially provided chart elements
US9727989B2 (en) 2006-06-01 2017-08-08 Microsoft Technology Licensing, Llc Modifying and formatting a chart using pictorially provided chart elements
JP2008026943A (ja) * 2006-07-18 2008-02-07 Ricoh Co Ltd 編集処理装置、編集処理装置の制御方法、プログラムおよび記録媒体
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8484578B2 (en) 2007-06-29 2013-07-09 Microsoft Corporation Communication between a document editor in-space user interface and a document editor out-space user interface
US8762880B2 (en) 2007-06-29 2014-06-24 Microsoft Corporation Exposing non-authoring features through document status information in an out-space user interface
US8201103B2 (en) 2007-06-29 2012-06-12 Microsoft Corporation Accessing an out-space user interface for a document editor program
JP5230211B2 (ja) * 2008-01-30 2013-07-10 キヤノン株式会社 承認ワークフロー管理システム、印刷装置、印刷装置の制御方法及び制御プログラム
US9588781B2 (en) 2008-03-31 2017-03-07 Microsoft Technology Licensing, Llc Associating command surfaces with multiple active components
US9513857B2 (en) * 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US9665850B2 (en) 2008-06-20 2017-05-30 Microsoft Technology Licensing, Llc Synchronized conversation-centric message list and message reading pane
US8402096B2 (en) 2008-06-24 2013-03-19 Microsoft Corporation Automatic conversation techniques
US8799353B2 (en) 2009-03-30 2014-08-05 Josef Larsson Scope-based extensibility for control surfaces
US9046983B2 (en) 2009-05-12 2015-06-02 Microsoft Technology Licensing, Llc Hierarchically-organized control galleries
US8302014B2 (en) 2010-06-11 2012-10-30 Microsoft Corporation Merging modifications to user interface components while preserving user customizations
CN102685142B (zh) * 2012-05-23 2015-07-08 华为技术有限公司 文档权限控制方法、装置和系统
US11163898B2 (en) * 2013-09-11 2021-11-02 Mimecast Services Ltd. Sharing artifacts in permission-protected archives
US9232108B2 (en) * 2013-09-30 2016-01-05 Konica Minolta Laboratory U.S.A., Inc. Print management in print-on-demand jobs
JP6052816B2 (ja) * 2014-10-27 2016-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 電子著作物のコンテンツの二次利用を支援する方法、並びに、電子著作物のコンテンツの二次利用を支援する為のサーバ・コンピュータ、及びそのサーバ・コンピュータ用プログラム
JP6812141B2 (ja) * 2016-05-31 2021-01-13 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US11886605B2 (en) * 2019-09-30 2024-01-30 Red Hat, Inc. Differentiated file permissions for container users

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01191255A (ja) 1988-01-26 1989-08-01 Fuji Xerox Co Ltd ファイル編集装置
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US6417935B1 (en) 1995-09-20 2002-07-09 Canon Kabushiki Kaisha Communication apparatus
US6301018B1 (en) 1995-10-02 2001-10-09 Canon Kabushiki Kaisha Communication apparatus that combines plural images into one page for transmission
US6088131A (en) 1995-10-09 2000-07-11 Canon Kabushiki Kaisha Communication apparatus
US6563607B1 (en) 1996-01-08 2003-05-13 Canon Kabushiki Kaisha Image communication apparatus
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
JP2002288043A (ja) 2001-03-26 2002-10-04 Ricoh Co Ltd 文書管理システム
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
JP4213628B2 (ja) * 2004-05-28 2009-01-21 株式会社東芝 情報端末装置
US7703036B2 (en) * 2004-08-16 2010-04-20 Microsoft Corporation User interface for displaying selectable software functionality controls that are relevant to a selected object
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323503A (ja) * 2005-05-17 2006-11-30 Canon Inc 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP4717509B2 (ja) * 2005-05-17 2011-07-06 キヤノン株式会社 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US8294916B2 (en) 2006-01-27 2012-10-23 Canon Kabushiki Kaisha Apparatus, system, management method, and computer program
US7949939B2 (en) 2006-11-09 2011-05-24 Fuji Xerox Co., Ltd. Document processing and managing system, document processing-managing apparatus, document processing apparatus, document processing-managing method, document processing method and computer readable medium
JP2009265902A (ja) * 2008-04-24 2009-11-12 Ricoh Co Ltd 文書管理装置、文書管理方法、情報処理プログラム及び記録媒体

Also Published As

Publication number Publication date
US20040221234A1 (en) 2004-11-04
JP4347123B2 (ja) 2009-10-21
US7882559B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
JP4347123B2 (ja) 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
US8264703B2 (en) Information processing method and apparatus thereof
JP4086360B2 (ja) 印刷制御システム
US8243320B2 (en) Document management apparatus, control method therefor, computer program, and storage medium
US7403297B2 (en) Printing system that manages font resources using system independent resource references
US8302001B2 (en) Document encryption and decryption printing apparatus, method, and storage medium
JP2005339508A (ja) 印刷システム、印刷ジョブ管理方法、プログラム及び記憶媒体
JP2008257317A (ja) 情報処理装置、情報処理システム及びプログラム
JP2010033269A (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP2007233610A (ja) 情報処理装置、ポリシー管理方法、記憶媒体、プログラム
JP3997013B2 (ja) 情報処理装置及び情報処理方法
KR20100074567A (ko) 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
JP2010003127A (ja) ドキュメント管理装置、ドキュメント管理システム、ドキュメント管理方法、およびコンピュータプログラム
JP2009043086A (ja) 文書管理システム、文書管理方法、コンピュータプログラム、および記憶媒体
JP2008052643A (ja) 文書処理システムおよび文書処理の制御方法
JP2007053468A (ja) 文書管理システム、時刻署名処理方法、記憶媒体、プログラム
JP2005190426A (ja) データ処理方法及びデータ処理装置及びコンピュータプログラム
JP2007109158A (ja) 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
US8488148B2 (en) Printing system for notifying data processing apparatus of information regarding a location of printing apparatus
JP4208528B2 (ja) 情報処理装置、機能拡張プログラム、それをコンピュータ読み取り可能に記憶した記憶媒体、情報処理方法
JP3862591B2 (ja) 画像処理装置、画像処理方法
JP2007172021A (ja) ファイル操作装置、ファイル操作方法、およびプログラム
JP2006155279A (ja) 情報処理システムおよび電子文書安全化方法およびプログラムおよび記録媒体
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2008052642A (ja) 文書処理システムおよび文書処理の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080107

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090715

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees