JP2006195884A - 文書管理システム、文書管理方法、および文書管理プログラム - Google Patents
文書管理システム、文書管理方法、および文書管理プログラム Download PDFInfo
- Publication number
- JP2006195884A JP2006195884A JP2005009104A JP2005009104A JP2006195884A JP 2006195884 A JP2006195884 A JP 2006195884A JP 2005009104 A JP2005009104 A JP 2005009104A JP 2005009104 A JP2005009104 A JP 2005009104A JP 2006195884 A JP2006195884 A JP 2006195884A
- Authority
- JP
- Japan
- Prior art keywords
- access
- authentication
- user terminal
- folder
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】不適切な場所からの管理文書へのアクセスの防止や、認証条件の簡便な設定を可能とする。
【解決手段】管理文書を格納するフォルダ120に対する利用者端末200からのアクセス要求に際し、利用者端末200より利用者IDとアクセス場所の情報を取得して認証用情報テーブル125に照合しアクセス認証を行うフォルダアクセス認証部110と、アクセス認証の結果、利用者端末200より取得した利用者IDとアクセス場所の情報との組合せが認証用情報テーブル125に定めたものと一致した場合に利用者端末200からの該当フォルダ120を介した管理文書へのアクセスを受け入れるアクセス処理部115と、アクセス認証の結果が一致しなかった場合に利用者端末200より第2の認証用IDを取得して認証用情報テーブル125に照合しアクセス認証を行うフォルダアクセス追加認証部116と、からシステム構成する。
【選択図】図1
【解決手段】管理文書を格納するフォルダ120に対する利用者端末200からのアクセス要求に際し、利用者端末200より利用者IDとアクセス場所の情報を取得して認証用情報テーブル125に照合しアクセス認証を行うフォルダアクセス認証部110と、アクセス認証の結果、利用者端末200より取得した利用者IDとアクセス場所の情報との組合せが認証用情報テーブル125に定めたものと一致した場合に利用者端末200からの該当フォルダ120を介した管理文書へのアクセスを受け入れるアクセス処理部115と、アクセス認証の結果が一致しなかった場合に利用者端末200より第2の認証用IDを取得して認証用情報テーブル125に照合しアクセス認証を行うフォルダアクセス追加認証部116と、からシステム構成する。
【選択図】図1
Description
本発明は、文書管理システム、文書管理方法、および文書管理プログラムに関する。
従来、文書管理システムは管理する文書に対してアクセスの認証条件を設定しており、多くは利用者IDとパスワードによりシステムへのアクセス権限を認証することによって文書へのアクセスを認証している。
しかし利用者IDとパスワードは第三者に漏れたり容易に類推できることで危険性が高く、また文書管理システムで管理する文書の機密レベルが異なる場合、それらを1つの認証条件だけで認証することは不適当である。このような問題を解決する手法として例えば、入力される認証情報においてセキュリティ上での重要度に応じて認証情報の入力形態を選択できるようにして高度なセキュリティ精度を維持できるようにすることができる電子文書管理システムを提供するとの課題の下、パスワードやIDカードといった、他人が成りすまし行為をする可能性が比較的高いと考えられる認証情報のみを利用した場合の認証と、指紋・声紋・網膜パターンなどの生体情報を利用した場合の認証といういずれかの認証方法がユーザから選択可能であり,各認証方法が選択された場合の文書へのアクセス権を区別する事が可能な手段を備えたことを特徴とする電子文書管理システム(特許文献1参照)などが提案されている。
特開2003−303175号公報
しかしながら従来の文書管理システムでは、機密管理の上で2つの問題点がある。1つは外出先からのアクセスのように、利用者本人が不適切な場所で文書にアクセスする不正には対応しにくい点である。このような状況は、利用者が自宅にて文書管理システムにアクセスして文書を入手し、出張先に文書を届けるような場合が想定されるが、前記文書を所持した利用者が移動途中に当該文書を紛失する事例が想定されることから、文書管理の面では好ましくない行為である。
この場合、前記利用者は出張先にて文書管理システムに直接アクセスして文書を入手することが望ましいが、従来の文書管理システムでは、その場所が所定(正規の)出張先であるのか確認することは困難である。
もう1つの問題点は、上記従来の文書管理システムでは文書毎に認証条件設定を行なうため、多数の文書を一度に格納したり、読み出す場合には処理に時間がかかるという点である。
もう1つの問題点は、上記従来の文書管理システムでは文書毎に認証条件設定を行なうため、多数の文書を一度に格納したり、読み出す場合には処理に時間がかかるという点である。
そこで本発明は上記課題を鑑みてなされたものであり、不適切な場所からの管理文書へのアクセスの防止や、認証条件の簡便な設定が可能となる、文書管理システム、文書管理方法、および文書管理プログラムを提供することを主たる目的とする。
上記課題を解決する本発明の文書管理システムは、利用者端末からの管理文書へのアクセス管理をする文書管理システムであって、複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブルと、管理文書を格納するフォルダに対する利用者端末からのアクセス要求に際し、当該利用者端末より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブルに照合しアクセス認証を行う、フォルダアクセス認証部と、前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致した場合、前記利用者端末からの該当フォルダを介した管理文書へのアクセスを受け入れる、アクセス処理部と、前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致しなかった場合、前記利用者端末より第2の認証用IDを取得して、これを前記認証用情報テーブルに照合しアクセス認証を行う、フォルダアクセス追加認証部と、を備えることを特徴とする(第1の発明)。
第2の発明は、第1の発明において、前記認証用情報テーブルが、フォルダ毎または利用者ID毎またはアクセス場所の属性の少なくともいずれかに対応付けて、利用者端末からの該当フォルダに対する読み取り処理または書き込み処理のいずれかの可否を設定したものであることを特徴とする。
第3の発明は、第1または第2の発明において、前記フォルダが子フォルダを複数格納し、当該子フォルダ内に前記管理文書が格納されている場合、前記アクセス処理部は、前記フォルダに関するアクセス認証の結果に応じて、前記利用者端末からの前記フォルダおよび子フォルダを介した管理文書へのアクセスを受け入れることを特徴とする。
第4の発明は、利用者端末からの管理文書へのアクセス管理を、複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブルを備えたコンピュータにより行う方法であって、管理文書を格納するフォルダに対する利用者端末からのアクセス要求に際し、当該利用者端末より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブルに照合しアクセス認証を行い、前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致した場合、前記利用者端末からの該当フォルダを介した管理文書へのアクセスを受け入れ、前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致しなかった場合、前記利用者端末より第2の認証用IDを取得して、これを前記認証用情報テーブルに照合しアクセス認証を行うことを特徴とする。
第5の発明は、利用者端末からの管理文書へのアクセス管理方法を、複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブルを備えたコンピュータに実行させるプログラムであって、管理文書を格納するフォルダに対する利用者端末からのアクセス要求に際し、当該利用者端末より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブルに照合しアクセス認証を行うステップと、前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致した場合、前記利用者端末からの該当フォルダを介した管理文書へのアクセスを受け入れるステップと、前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致しなかった場合、前記利用者端末より第2の認証用IDを取得して、これを前記認証用情報テーブルに照合しアクセス認証を行うステップと、を含むことを特徴とする。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、不適切な場所からの管理文書へのアクセスの防止や、認証条件の簡便な設定が可能となる。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における文書管理システム100を含むネットワーク構成図である。本発明の文書管理システム100(以下、システム100)は、本発明の文書管理方法を実行する機能を実現すべく書き換え可能メモリなどのプログラムデータベース101に格納されたプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における文書管理システム100を含むネットワーク構成図である。本発明の文書管理システム100(以下、システム100)は、本発明の文書管理方法を実行する機能を実現すべく書き換え可能メモリなどのプログラムデータベース101に格納されたプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。
また、前記システム100は、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入出力インターフェイス105、ならびに利用者端末200との間のデータ授受を担う通信手段106などを有している。
システム100は、前記通信手段106により、前記利用者端末200と例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク130を介して接続し、アクセス認証に伴って必要となる利用者IDやアクセス場所の情報といったデータを授受したりする。システム100の各種機能部と通信手段106との間ではI/O部107がデータのバッファリングや各種仲介処理を実行している。
なお、前記利用者端末200も、コンピュータとして、書き換え可能メモリなどのプログラムデータベース201に格納されたプログラム202をメモリ203に読み出し、演算装置たるCPU204より実行する。また、コンピュータ装置が一般に備えている各種キーボードやボタン類などの入出力インターフェイス205、ならびにシステム100らとの間のデータ授受を担う通信手段206などを有している。更に、各種機能部と通信手段206との間ではI/O部207がデータのバッファリングや各種仲介処理を実行している。このような利用者端末200は、例えば、利用者が携行できる、ラップトップ型のパーソナルコンピュータや、PDA(Personal Digital Assistant)、データ通信可能な携帯電話機などといったモバイル機器を想定できる。
こうした利用者端末200としてのモバイル機器は、例えばGPS(Global Positioning Systems)機能、ネットワーク上でのIPアドレス取得機能、無線LANにおけるホットスポット情報の取得機能、といった何らかの位置情報取得の手段210を備えて、自身の位置情報を前記システム100に送信することができるものとする。
また、前記利用者端末200は、利用者ID(やこれに応じたパスワード)等の認証情報を、IDカード211のリーダ212や生体情報をスキャンするポータブルスキャナ213といった機器から取得する。また、利用者端末200は、システム100にアクセスして取得した管理文書を、例えばポータブルプリンタ214を通じて出力する。
続いて、前記システム100が例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、システム100は、複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブル125を備えるものとする。
システム100は、管理文書10を格納するフォルダ120に対する利用者端末200からのアクセス要求に際し、当該利用者端末200より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブル125に照合しアクセス認証を行う、フォルダアクセス認証部110を備える。
また、システム100は、前記アクセス認証の結果、前記利用者端末200より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブル125に定めたものと一致した場合、前記利用者端末200からの該当フォルダ200を介した管理文書10へのアクセスを受け入れる、アクセス処理部115を備える。
また、システム100は、前記アクセス認証の結果、前記利用者端末200より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブル125に定めたものと一致しなかった場合、前記利用者端末200より第2の認証用IDを取得して、これを前記認証用情報テーブル125に照合しアクセス認証を行う、フォルダアクセス追加認証部116を備える。
なお、前記フォルダ120が子フォルダ121、122を複数格納し、当該子フォルダ内に前記管理文書10が格納されている場合、前記アクセス処理部115は、前記フォルダ120に関するアクセス認証の結果に応じて、前記利用者端末200からの前記フォルダ120および子フォルダ121、122を介した管理文書10へのアクセスを受け入れることとすれば好適である。このようなフォルダ120は、読み出し専用の参照用フォルダ121と、書き込み専用の更新用フォルダ122を備えるものとできる。
また、前記認証用情報テーブル125は、フォルダ120毎または利用者ID毎またはアクセス場所の属性の少なくともいずれかに対応付けて、利用者端末200からの該当フォルダに対する読み取り処理または書き込み処理のいずれかの可否を設定したものであることとすれば好適である。
また、前記フォルダアクセス認証部110は、電話番号認証機能111、個人ID認証機能112、位置情報認証機能113、顧客ID認証機能114を備える。またそれぞれの機能111〜114が利用する認証条件のテーブルとして、携帯番号管理テーブル13、個人管理テーブル14、アクセス許可テーブル15、顧客管理テーブル16を、前記認証用情報テーブル125に備えている。これら4つのテーブルの対応関係は、情報管理テーブル11に格納する。
なお、これまで示した システム100における各機能部110〜116は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記CPU104がプログラム実行に合わせて記憶装置より該当プログラムをメモリ103に読み出して、これを実行することとなる。
また、前記ネットワーク130に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、シリアル・インターフェース通信線など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。なお、前記シリアル・インターフェイスは、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送で、外部機器と接続するためのインターフェースを指し、通信方式としてはRS-232C、RS-422、IrDA、USB、IEEE1394、ファイバ・チャネルなどが想定できる。
−−−データベース構造−−−
次に、本実施形態における前記システム100が利用するテーブルの構造について説明する。図2は本実施形態の認証用情報テーブルにおける、(a)情報管理テーブル、(b)送信データ管理テーブル、(c)携帯番号管理テーブル、(d)個人管理テーブル、(e)アクセス許可テーブル、(f)顧客管理テーブル、の各データ構造例を示す図である。
次に、本実施形態における前記システム100が利用するテーブルの構造について説明する。図2は本実施形態の認証用情報テーブルにおける、(a)情報管理テーブル、(b)送信データ管理テーブル、(c)携帯番号管理テーブル、(d)個人管理テーブル、(e)アクセス許可テーブル、(f)顧客管理テーブル、の各データ構造例を示す図である。
前記認証用情報テーブル125は、前記フォルダアクセス認証部110の、電話番号認証機能111、個人ID認証機能112、位置情報認証機能113、顧客ID認証機能114らが利用する認証条件のテーブルたる、携帯番号管理テーブル13、個人管理テーブル14、アクセス許可テーブル15、顧客管理テーブル16が、備わっている。そして、これら4つのテーブルの対応関係は、情報管理テーブル11に格納されている。
前記情報管理テーブル11は、例えば利用者の携帯番号(利用者端末200のID)をキーとして、個人ID(例:企業における社員番号等)、位置情報、顧客ID(例:前記利用者端末が会社のものである場合、会社のID情報)といったデータをフォルダ毎に関連づけたレコードの集合体となっている。
また、前記送信データ管理テーブル12は、利用者端末200からシステム100に対して管理文書のアップロードが行われる際の、システム100におけるアクセス制限レベル、管理レベル、保管期間に関する設定を利用者端末200から受け付けて格納するテーブルである。この送信データ管理テーブル12は、例えば、アップロードされた保存フォルダ名301をキーとして、アクセスレベル302、管理レベル303、保存期間304といった情報を関連づけたレコードの集合体となっている。なお、保存フォルダ名301は、予め設定せず、システム時間等を利用してユニークなフォルダ名を自動設定するとしても良い。
また、前記携帯番号管理テーブル13は、利用者端末200としての携帯電話機の電話番号をその管理者に対応付けて格納したテーブルである。この携帯番号管理テーブル13は、例えば携帯番号をキーとして、管理者名の情報を関連づけたレコードの集合体となっている。
また、個人管理テーブル14は、利用者端末200を用いてシステム100にアクセスしてくる利用者個人の認証用情報を格納したテーブルである。この個人管理テーブル14は、例えば個人IDをキーとして、利用者個人の氏名、パスワードといった情報を関連づけたレコードの集合体となっている。
また、アクセス許可テーブル15は、情報管理テーブル11上において定めた、所定の利用者端末200からのアクセスが可能な「位置情報」に対応する、当該利用者端末200がアクセス可能なフォルダの絶対パス305を格納したテーブルである。
また、前記顧客管理テーブル16は、前記顧客のIDをキーとして、顧客名、およびパスワードを関連づけたフォルダ毎のレコードを、格納したテーブルである。
−−−フロー例1−−−
以下、本実施形態における文書管理方法の実際手順について、図に基づき説明する。なお、以下で説明する文書管理方法に対応する各種動作は、前記システム100がメモリ103に読み出して実行するプログラム102によって実現される。そして、このプログラム102は、以下に説明される各種の動作を行うためのコードから構成されている。
以下、本実施形態における文書管理方法の実際手順について、図に基づき説明する。なお、以下で説明する文書管理方法に対応する各種動作は、前記システム100がメモリ103に読み出して実行するプログラム102によって実現される。そして、このプログラム102は、以下に説明される各種の動作を行うためのコードから構成されている。
ここではまず、利用者端末200からのアクセスに応じたシステム100での処理について説明する。図3は、本実施形態における文書管理方法の実際手順例1を示すフロー図である。
このフローにおいてシステム100は、利用者端末200より前記フォルダ120に格納された管理文書10へのアクセス要求があることを検知しているものとする(s401)。ここでの利用者端末200はGPS機能を内蔵した携帯電話機そのもの、或いはこの携帯電話機をデータ通信機器として備えた可搬型コンピュータであると想定する。この利用者端末200は、携帯電話回線等のネットワーク130を経由してシステム100にアクセス要求を送信している。そこでシステム100は、このアクセス要求を受信し(s403)、それに応じてシステム100は、利用者端末200の接続時(アクセス要求時)における、前記携帯電話機の電話番号とGPS機能に基づく利用者端末200の位置情報とを利用者端末200より取得する(s404)。
ここでシステム100の前記電話番号認証機能111は、前記携帯番号管理テーブル13に基づく、前記利用者端末より取得した電話番号の認証処理を実行する(s405)。この認証処理において、認証成功の場合(s405:OK)、システム100は、利用者端末200に対し個人IDの入力を要求し、個人IDの情報を利用者端末200より取得する(s406)。他方、前記認証処理において、認証不可の場合(s405:NG)、処理を終了する(s407)。
続いて、システム100の前記個人ID認証機能112は、個人管理テーブル14に基づく、前記利用者端末200より取得した個人IDの認証処理を実行する(s408)。この認証処理において、認証成功の場合(s408:OK)、利用者端末200に対し顧客ID入力を要求し、顧客のID情報を取得する(s409)。他方、前記認証処理において認証不可の場合(s408:NG)、処理を終了する(s410)。
また、システム100は、前記位置情報認証機能113および顧客ID認証機能114により、それぞれ前記位置情報および顧客IDを前記アクセス許可テーブル15、顧客管理テーブル16により認証する(s411)。この認証処理において認証成功の場合(s411:OK)、システム100は、アクセス許可テーブル15に記載のフォルダ120へのアクセスを利用者端末200に許可する(s412)。他方、前記認証処理において認証不可の場合(s411:NG)、処理を終了する(s413)。
フォルダ120へのアクセスを許可された利用者端末200側では、アクセスを許可された参照用フォルダ121からのデータ送信(s414)をシステム100より受けて、これを一時ファイルに保存する。また、保存したデータに対して適宜な出力インターフェイス上での参照/出力処理を実行する(s415)。この時、利用者端末200経由で前記ポータブルプリンタ214等での印刷処理を実施することも想定できる。
一方、システム100では、利用者端末200とのアクセスを切断後、利用者端末200上の一時ファイル消去の指示を該当利用者端末200に送信し(s417)、処理を終了する。この処理は、予め利用者端末200に当該一時ファイル削除の機能を組み込んでおくか、アクセス許可時にシステム100から消去モジュールを送信しておくことにより実施することができる。この場合、アクセス切断後、利用者端末200上には一切の情報が残らないので前記管理文書のデータを安全に管理することが可能となる。
−−−フロー例2−−−
次に、利用者端末200で取得或いは作成された文書データが、管理文書として文書管理システム100に送信され、これをシステム100側で保存する処理について説明する。図4は、本実施形態における文書管理方法の実際手順例2を示すフロー図である。
次に、利用者端末200で取得或いは作成された文書データが、管理文書として文書管理システム100に送信され、これをシステム100側で保存する処理について説明する。図4は、本実施形態における文書管理方法の実際手順例2を示すフロー図である。
この場合、システム100は、利用者端末200より前記フォルダ120へのアクセス要求があることを検知しているものとする(s501)。ここでの利用者端末200はGPS機能を内蔵した携帯電話機そのもの、或いはこの携帯電話機をデータ通信機器として備えた可搬型コンピュータであると想定する。この利用者端末200は、携帯電話回線等のネットワーク130を経由してシステム100にアクセス要求を送信している。そこでシステム100は、このアクセス要求を受信し(s502)、それに応じてシステム100は、利用者端末200の接続時(アクセス要求時)における、前記携帯電話機の電話番号とGPS機能に基づく利用者端末200の位置情報とを利用者端末200より取得する(s503)。
ここでシステム100の前記電話番号認証機能111は、前記携帯番号管理テーブル13に基づく、前記利用者端末より取得した電話番号の認証処理を実行する(s504)。この認証処理において、認証成功の場合(s504:OK)、システム100は、利用者端末200に対し個人IDの入力を要求し、個人IDの情報を利用者端末200より取得する(s505)。他方、前記認証処理において、認証不可の場合(s504:NG)、処理を終了する(s506)。
続いて、システム100の前記個人ID認証機能112は、個人管理テーブル14に基づく、前記利用者端末200より取得した個人IDの認証処理を実行する(s507)。この認証処理において、認証成功の場合(s507:OK)、利用者端末200に対し顧客ID入力を要求し、顧客のID情報を取得する(s508)。他方、前記認証処理において認証不可の場合(s507:NG)、処理を終了する(s511)。
また、システム100は、前記位置情報認証機能113および顧客ID認証機能114により、それぞれ前記位置情報および顧客IDを前記アクセス許可テーブル15、顧客管理テーブル16により認証する(s510)。この認証処理において認証成功の場合(s510:OK)、システム100は、アクセス許可テーブル15に記載のフォルダ120へのアクセスを利用者端末200に許可する(s512)。他方、前記認証処理において認証不可の場合(s510:NG)、処理を終了する(s511)。
ここまでの処理は図3におけるデータ読み出しの処理と同様である。ここで利用者端末200は、管理文書となる文書データをシステム100に送信するための送信プログラムを起動し、システム100にデータ送信を宣言する(s513)。
この送信プログラムは、予め利用者端末200に機能を組み込んでおくか、システム100によるアクセス許可時にシステム100から利用者端末200に送信プログラムを送信しておくことにより実施する。
利用者端末200における前記送信プログラムは、前記文書データ送信元を、利用者端末200上の作成済みファイルか、CD等の記録媒体か、前記ポータブルスキャナ213からの入力か、の選択を入力インターフェイスより受け付ける(s514)。
利用者端末200は、アクセス制限レベル、管理レベル、保管期間に関するデータを入力インターフェイスより受け付けて、これを送信データ管理テーブル12としてシステム100に送信することとなり、システム100側ではこれを受信する(s515)。
システム100は、前記利用者端末200より送信されてきた送信データ管理テーブルと文書データとを受信する際、システムのクロック機能等よりシステム時間を取得する(s516)。そして、アクセスを許可したフォルダ120下に、前記取得したシステム時間をフォルダ名称とする子フォルダ122(更新用フォルダ)を自動作成する(s517)。システム100は、この子フォルダ122へ、前記利用者端末200より送信されてきた文書データを管理文書として格納する(s518)。
この時、システム100は、当該文書データの保管期間を前記利用者端末200より受信した送信データ管理テーブルに沿って設定しておくことで、システム100内で保存期間が終了した管理文書のデータに関しては自動削除を実施する(s519)。
他方、前記利用者端末200の送信プログラムは、前記文書データの送信後、利用者端末200上の一時ファイルを上記フロー例1と同様に自動削除し(s520)、処理を終了する。このようにして、利用者端末200で取得或いは生成した文書データを、システム100において適宜なセキュリティを確保しつつも簡便に登録することが可能となる。
本発明によれば、予め設定した場所、設定した機器以外からの管理文書へのアクセスを防止することが可能となり、より安全に文書を管理することが可能となる。また、文書を格納するフォルダに対してアクセス権限を複数の条件で設定することで、多数の文書に対して一度に、しかも細かいレベルでアクセス認証を行うことが可能となる。さらに、フォルダ毎あるいはアクセス場所毎に、読み書きや読出しの可否を設定することで、管理文書の所定場所以外からの書換を制御し、改ざん防止等の効果を奏することとなる。
したがって、不適切な場所からの管理文書へのアクセスの防止や、認証条件の簡便な設定が可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
10 管理文書 11 情報管理テーブル
12 送信データ管理テーブル 13 携帯番号管理テーブル
14 個人管理テーブル 15 アクセス許可テーブル
16 顧客管理テーブル
100 文書管理システム、システム 101、201 プログラムデータベース
102、202 プログラム 103、203 メモリ
104、204 CPU 105、205 入出力インターフェイス
106、206 通信手段 107、207 I/O部
110 フォルダアクセス認証部 111 電話番号認証機能
112 個人ID認証機能 113 位置情報認証機能
114 顧客ID認証機能 115 アクセス処理部
116 フォルダアクセス追加認証部 120 電子データ格納フォルダ
121 参照用フォルダ 122 更新用フォルダ
130 ネットワーク 200 利用者端末
12 送信データ管理テーブル 13 携帯番号管理テーブル
14 個人管理テーブル 15 アクセス許可テーブル
16 顧客管理テーブル
100 文書管理システム、システム 101、201 プログラムデータベース
102、202 プログラム 103、203 メモリ
104、204 CPU 105、205 入出力インターフェイス
106、206 通信手段 107、207 I/O部
110 フォルダアクセス認証部 111 電話番号認証機能
112 個人ID認証機能 113 位置情報認証機能
114 顧客ID認証機能 115 アクセス処理部
116 フォルダアクセス追加認証部 120 電子データ格納フォルダ
121 参照用フォルダ 122 更新用フォルダ
130 ネットワーク 200 利用者端末
Claims (5)
- 利用者端末からの管理文書へのアクセス管理をする文書管理システムであって、
複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブルと、
管理文書を格納するフォルダに対する利用者端末からのアクセス要求に際し、当該利用者端末より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブルに照合しアクセス認証を行う、フォルダアクセス認証部と、
前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致した場合、前記利用者端末からの該当フォルダを介した管理文書へのアクセスを受け入れる、アクセス処理部と、
前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致しなかった場合、前記利用者端末より第2の認証用IDを取得して、これを前記認証用情報テーブルに照合しアクセス認証を行う、フォルダアクセス追加認証部と、
を備えることを特徴とする文書管理システム。 - 請求項1において、
前記認証用情報テーブルが、フォルダ毎または利用者ID毎またはアクセス場所の属性の少なくともいずれかに対応付けて、利用者端末からの該当フォルダに対する読み取り処理または書き込み処理のいずれかの可否を設定したものであることを特徴とする文書管理システム。 - 請求項1または2において、
前記フォルダが子フォルダを複数格納し、当該子フォルダ内に前記管理文書が格納されている場合、
前記アクセス処理部は、前記フォルダに関するアクセス認証の結果に応じて、前記利用者端末からの前記フォルダおよび子フォルダを介した管理文書へのアクセスを受け入れることを特徴とする文書管理システム。 - 利用者端末からの管理文書へのアクセス管理を、
複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブルを備えたコンピュータにより行う方法であって、
管理文書を格納するフォルダに対する利用者端末からのアクセス要求に際し、当該利用者端末より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブルに照合しアクセス認証を行い、
前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致した場合、前記利用者端末からの該当フォルダを介した管理文書へのアクセスを受け入れ、
前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致しなかった場合、前記利用者端末より第2の認証用IDを取得して、これを前記認証用情報テーブルに照合しアクセス認証を行うことを特徴とする文書管理方法。 - 利用者端末からの管理文書へのアクセス管理方法を、
複数の管理文書が格納されるフォルダ毎に、利用者IDと適正なアクセス場所と第2の認証用IDとに関する、アクセス認証用の情報を格納した認証用情報テーブルを備えたコンピュータに実行させるプログラムであって、
管理文書を格納するフォルダに対する利用者端末からのアクセス要求に際し、当該利用者端末より利用者IDとアクセス場所の情報を取得して、これを前記認証用情報テーブルに照合しアクセス認証を行うステップと、
前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致した場合、前記利用者端末からの該当フォルダを介した管理文書へのアクセスを受け入れるステップと、
前記アクセス認証の結果、前記利用者端末より取得した利用者IDとアクセス場所の情報との組合せが前記認証用情報テーブルに定めたものと一致しなかった場合、前記利用者端末より第2の認証用IDを取得して、これを前記認証用情報テーブルに照合しアクセス認証を行うステップと、
を含むことを特徴とする文書管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005009104A JP2006195884A (ja) | 2005-01-17 | 2005-01-17 | 文書管理システム、文書管理方法、および文書管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005009104A JP2006195884A (ja) | 2005-01-17 | 2005-01-17 | 文書管理システム、文書管理方法、および文書管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006195884A true JP2006195884A (ja) | 2006-07-27 |
Family
ID=36801911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005009104A Pending JP2006195884A (ja) | 2005-01-17 | 2005-01-17 | 文書管理システム、文書管理方法、および文書管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006195884A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010519668A (ja) * | 2007-02-26 | 2010-06-03 | フランス・テレコム | マルチメディアストリームの分散化された記録方法、装置及びコンピュータプログラム製品 |
US9065951B2 (en) | 2013-03-15 | 2015-06-23 | Ricoh Company, Ltd. | Data processing apparatus, controlling method and data processing system for providing service to terminal device |
-
2005
- 2005-01-17 JP JP2005009104A patent/JP2006195884A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010519668A (ja) * | 2007-02-26 | 2010-06-03 | フランス・テレコム | マルチメディアストリームの分散化された記録方法、装置及びコンピュータプログラム製品 |
US9065951B2 (en) | 2013-03-15 | 2015-06-23 | Ricoh Company, Ltd. | Data processing apparatus, controlling method and data processing system for providing service to terminal device |
US9954973B2 (en) | 2013-03-15 | 2018-04-24 | Ricoh Company, Ltd. | Data processing apparatus and method of data processing for conditionally providing service to terminal device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104662870B (zh) | 数据安全管理系统 | |
JP5458597B2 (ja) | 照合装置及び認証装置 | |
JP2006511893A (ja) | ポータブル・データを保護するためのシステム及び方法 | |
JP5318719B2 (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN104079553A (zh) | 认证系统、信息处理装置以及认证方法 | |
US20110071994A1 (en) | Method and system to securely store data | |
JP2010140367A (ja) | リソース管理方法、リソース管理装置、およびコンピュータプログラム | |
JP2007156959A (ja) | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 | |
JP2008027235A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP4250100B2 (ja) | コンピュータシステム | |
KR20210151172A (ko) | 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템 | |
JP2008129956A (ja) | 画像形成装置における認証システム及び認証方法 | |
JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
JP2008243172A (ja) | アクセス権限制御システム | |
JP2006195884A (ja) | 文書管理システム、文書管理方法、および文書管理プログラム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
JP2003256279A (ja) | 情報管理装置及び方法 | |
JP4613198B2 (ja) | 画像形成システム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP4786622B2 (ja) | 記憶装置及び記憶媒体制御方法 | |
JP2012115992A (ja) | 画像形成装置及び画像形成システム | |
JP2004280245A (ja) | 情報記録担体およびパスワード入力システムおよび認証システム | |
TWI430130B (zh) | 檔案使用權限管理系統 |