JP2007042112A - 電子ドキュメント共有システム、方法およびプログラム - Google Patents

電子ドキュメント共有システム、方法およびプログラム Download PDF

Info

Publication number
JP2007042112A
JP2007042112A JP2006212834A JP2006212834A JP2007042112A JP 2007042112 A JP2007042112 A JP 2007042112A JP 2006212834 A JP2006212834 A JP 2006212834A JP 2006212834 A JP2006212834 A JP 2006212834A JP 2007042112 A JP2007042112 A JP 2007042112A
Authority
JP
Japan
Prior art keywords
electronic document
document
access
shared
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006212834A
Other languages
English (en)
Inventor
Sameer Yami
ヤミ,サミール
Peter Tran
トラン,ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2007042112A publication Critical patent/JP2007042112A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】セキュリティを確保して安全かつ選択的に電子ドキュメントへのアクセスを共有することを可能とするシステム、方法およびプログラムを提供する。
【解決手段】ドキュメント管理システム内のファイルレポジトリに保存されている電子ドキュメントを共有化するユーザは、ドキュメント処理サービスネットワークを介して、パスワードおよび共有化するドキュメントに対応するトークンを生成する。トークンは、共有化するドキュメントに関する情報と、共有化するドキュメントを他のユーザに利用可能とする情報を含む。共有化ドキュメントへのアクセスを希望する他のユーザは、対応するトークンとパスワードとを受け取り、そのトークンとパスワードとを用いて共有化ドキュメントにアクセスする。
【選択図】図3

Description

本発明は、ドキュメント管理システム、方法およびプログラムに関し、特に、セキュリティを確保して安全かつ選択的に電子ドキュメントへのアクセスを共有することを可能とするシステム、方法およびプログラムに関する。
通常、職業人またはその他のユーザは、日常的に、オフィス環境等から離れている間にドキュメントもしくはその他のデータにアクセスする場合がある。これらのユーザによるアクセスは、ラップトップコンピュータ、タブレットコンピュータ、情報携帯端末、携帯電話等を介して行われる。また、プリンタ、複写機、スキャナ装置、ファクシミリ装置、およびこれらの装置の機能のうち二以上の機能を併せ持つ多機能周辺装置等のドキュメント処理装置は、その種の処理をルーチン的に行う。ドキュメント管理システムは、ドキュメント処理装置から離れた場所にいるユーザが、そのユーザが保存してあるドキュメントに離れた場所からアクセスすることを可能にするが、従来のシステムは、ポータブル電子装置の限られた処理能力と記憶容量を考慮に入れていない。そのため、ポータブル電子装置しか使えない環境にいるユーザは、ドキュメント管理システムからドキュメントをダウンロードしたり、ダウンロードしたドキュメントを電子メールに添付して第3者であるユーザに送信することができない。さらにユーザが、電子ドキュメントへのアクセスを制限しつつ、第3者に対してハードコピーの提供のみを望むときには、通常、ユーザは、ハードコピーを印刷してそのハードコピーを配布する必要がある。この作業は時間を要し、ユーザに負担をかける。このようにユーザは、ドキュメントを最初にプリントアウトすることなく、便利に、ドキュメントを配布することができない。
したがって、セキュリティを確保して安全かつ選択的に電子ドキュメントへのアクセスを共有することを可能とするシステム、方法およびプログラムが必要とされている。
本発明は、上記の従来の問題点に鑑みてなされたもので、セキュリティを確保して安全かつ選択的に電子ドキュメントへのアクセスを共有することを可能とするシステム、方法およびプログラムを提供することを目的とする。
本発明による電子ドキュメント共有方法は、共有化する電子ドキュメントを表す共有要求を受け取るステップと、前記共有化する電子ドキュメントに対する選択的なアクセスを許可する、トークンとパスワードを含む鍵を設定する鍵設定ステップと、ユーザに対して前記鍵を伝達する鍵出力ステップと、前記共有化電子ドキュメントの要求者から前記鍵を受け取るステップと、前記要求者に、前記受け取った鍵に関連付けされる前記共有化電子ドキュメントへのアクセスを解放するドキュメント解放ステップとを含む。ここで、前記鍵設定ステップは、前記受け取った共有要求によって指定される前記共有化する電子ドキュメントと、前記トークンのデータとの関係を表す暗号化されたデータを含む前記トークンを設定することと、前記受け取った共有要求データにしたがって設定される前記トークンに関連付けされる前記パスワードを設定することとを含む。
また、本発明による電子ドキュメント共有方法において、前記鍵は、前記共有化電子ドキュメントに関連付けされる許容可能なアクセス権を表すアクセスデータを含み、前記ドキュメント解放ステップは、前記アクセスデータにしたがって前記共有化電子ドキュメントへのアクセスを解放する。
前記アクセスデータは、アクセス可能なユーザの識別、またはウォーターマーク、または出力オプション(rendering options)、または仕上げオプションを表すデータを、さらに、含む。
本発明によれば、セキュリティを確保して安全かつ選択的に電子ドキュメントへのアクセスを共有することを可能とするシステム、方法およびプログラムが提供される。また、処理能力と記憶容量が限られたポータブル電子装置等によっても、電子ドキュメントへのアクセスが可能となる。
本発明は、電子ドキュメント共有システム、方法およびプログラムに関し、特に、セキュリティを確保して安全かつ選択的に電子ドキュメントへのアクセスを共有することを可能とするシステム、方法およびプログラムに関する。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態であるシステムの構成例を示すブロック図である。図1に示すシステム100におけるドキュメント処理装置102は、ユーザに、画像データの生成または処理のためのアクセスを提供する。ドキュメント処理装置102は、本技術分野で周知の任意の適切なドキュメント処理装置であり、例えば、プリンタ、複写機、スキャナ装置、ファクシミリ装置、あるいはこれらの装置の機能のうち二以上の機能を併せ持つ多機能周辺装置(Multi-Function Peripheral;以下、MFPと言うことがある。)等が含まれる。図1においては、ドキュメント処理装置102としてMFPを例示しており、以下の説明においてはドキュメント処理装置102を、その代表例としてMFP102と表現することがある。
ユーザは、空港のラウンジ、小売り施設、ビジネスセンタ、無人キオスク(self-contained kiosk)等のオフィス外の環境においてMFP102にアクセスする場合がある。MFP102は、ドキュメント管理システム104とデータ通信する。ドキュメント管理システムは、ドキュメントの体系化(organizing)、保存、作成、印刷、ファクシミリ通信、画像走査、および閲覧のためのシステムを提供する。MFP102とドキュメント管理システム104はコンピュータネットワーク112を介して通信する。コンピュータネットワーク112は、本技術分野で周知の任意のコンピュータネットワークであり、例えば、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)およびインターネットが含まれる。一実施態様においては、MFP102とドキュメント管理システム104とは互いに離れて配置される。また、コンピュータネットワーク112をインターネットとする。
図1に例示されているとおり、MFP102は通信リンク114を介してコンピュータネットワーク112と通信する。通信リンク114は、2つの電子装置の間の通信のための任意の手段であり、例えば、Ethernet(登録商標)ベースの接続、赤外線接続、Bluetooth(登録商標)接続、Wi‐Fi接続、IEEE802.11(x) 接続、電話接続、携帯電話ベースの接続等、あるいはこれらの組み合わせである。一実施態様においては、図に示すMFP102とドキュメント管理システム104は、離れた場所からユーザに課金ベースまたは無料ベースのドキュメント処理サービスを提供する複数のMFPと複数のドキュメント管理システムの一部になる。
ドキュメント管理システム104は、通信リンク116を介してコンピュータネットワーク112と通信する。通信リンク116は、2つの電子装置の間の通信のための任意の手段であり、例えば、赤外線、Bluetooth(登録商標)、Wi‐Fi、IEEE802.11(x) 、電話、携帯電話、Ethernet(登録商標)等、あるいはこれらの任意の組み合わせである。ドキュメント管理システム104はサーバ106を含む。ドキュメント管理システム104は、それぞれのサーバが、異なる一つの機能、一つの機能の複数の態様(aspects)または同一の機能を連携して実行する1つ以上のサーバを含むことができる。本実施態様は、例示のみを目的として、1つのサーバ106を用いている。サーバ106は、図1において108および110として例示されている、1または複数のファイルレポジトリ(file repository)と機能的に接続されている。ファイルレポジトリ108、110は、例えば、特定のユーザ、ユーザのグループ、部門等に対応する、1ないしは複数の電子ファイルを含む。この種の電子ファイルは、ワープロプログラム、表計算プログラム、写真編集プログラム、コンピュータ支援設計(CAD)プログラム等によって生成される。一つの電子ドキュメントは、ファイルレポジトリ108、110内に保存される任意の電子ファイルに対応する。
一実施態様においては、ファイルレポジトリ108と110は、サーバ106で使われるメモリに保存される。しかし、1ないしは複数のハードディスクドライブ、光学ドライブ、磁気テープドライブ、不揮発性メモリ等の、内蔵もしくは外付けの、あるいはコンピュータネットワーク112を介してサーバ106と接続される、サーバ106と通信結合された記憶媒体にも、ファイルレポジトリ108、110を保存することができる。それに加えて、一実施態様においては、ファイルレポジトリ108、110は、MFP102で使われるメモリのすぐ近くに配置される。ファイルレポジトリ108、110に保存される電子ドキュメントは、ドキュメント管理システム104のデータ保存の手順(procedure)にしたがって索引が付けられ、保存される。
システム100はMFP102とドキュメント管理システム104とやり取りすることのできるユーザ装置を、さらに含む。ウェブ適合(web-enabled)携帯電話118、情報携帯端末(Personal Digital Assistant;以下、PDAと言うことがある。)120およびパーソナルコンピュータ122を、ユーザ装置として、図1に例示している。ウェブ適合携帯電話118は、一般にスマートフォンと呼ばれ欧米で普及しているユーザ装置であり、通信リンク124およびコンピュータネットワーク112を介して、MFP102ならびにドキュメント管理システム104と通信する。通信リンク124は、前述したとおり2つの電子装置間の通信のための手段である。例えば、ウェブ適合携帯電話118はコンピュータネットワーク112との携帯電話ベースの通信リンク124を用いることができ、コンピュータネットワーク112を介してMFP102ならびにドキュメント管理システム104と通信することができる。
PDA120は、通信リンク126を介してコンピュータネットワーク112と通信する。通信リンク126は、2つの電子装置間の通信を行うための本技術分野で周知の任意の適切な手段である。例えばPDA120は、携帯電話の通信リンク126を用いてMFP102ならびにドキュメント管理システム104と通信するか、あるいはその代わりに、通信リンク126がIEEE802.11(x) 無線接続となるように、PDA120に適切な無線通信インターフェースを備える。パーソナルコンピュータ122も、また、適切な通信リンク128を介してMFP102ならびにドキュメント管理システム104と通信する。通信リンク128は、2つの電子装置間における通信のための本技術分野で周知の任意の手段である。通信リンク128は、有線接続、無線接続等とすることができる。なお、図1にはパーソナルコンピュータ122として、デスクトップコンピュータを示しているが、本実施態様においては、パーソナルコンピュータ122がデスクトップ形に限定されることはなく、ラップトップ形またはノートブック形パーソナルコンピュータもシステム100とやり取りを行うことができる。
説明はドキュメント管理システム104に戻るが、ドキュメント管理システム104は、ファイルレポジトリ108、110に保存されているドキュメントへのアクセスを制限するために1ないしは複数の形式の認証を採用する。一実施態様においては、ドキュメント管理システム104は、ユーザに、ファイルレポジトリ108、110に保存されているドキュメントにアクセスするための認証を要求する。本実施態様によれば、ファイルレポジトリ108、110に保存されている電子ドキュメントは、許可されていないメンバ(parties)、すなわちドキュメント管理システム104へのアクセスが許可されていないメンバと選択的に共有(share)することもできる。
次に、本発明の理解を深めるために、以下の状況を考える。すなわち、ウェブ適合携帯電話118がドキュメント管理システム104の認定されたユーザAによって操作され、また、PDA120がドキュメント管理システム104の認定された第2のユーザBによって操作されるが、パーソナルコンピュータ122は認定されていないユーザC、すなわちドキュメント管理システム104へのアクセス権原を有していないユーザCによって操作される状況について考える。前述したとおり、MFP102とドキュメント管理システム104は、ドキュメント処理サービスネットワーク(図示せず)と接続されている。
この状況において、認定された、すなわち登録されたユーザAが、ウェブ適合携帯電話118を介して、そのユーザのファイルレポジトリ108に保存されている電子ドキュメントを、認定されていないユーザと共有することを希望する場合がある。しかし、ドキュメント処理サービスネットワークによれば、認定されていないユーザは、ドキュメント処理サービスネットワークに対して未加入または支払を行っていない存在(entity)であり、したがってドキュメント管理システム104によって保存されている電子ドキュメントにアクセスすることができない者として表現される。認定されたユーザAが、そのユーザのファイルレポジトリ108に保存されているある電子ドキュメントを共有化するときには、ユーザAは、先ず、任意の適切な手段を用いてファイルレポジトリ108に保存されている電子ドキュメントの中から希望する前記の電子ドキュメントを選択する。
共有化するドキュメントを選択すると、ユーザAは、例えば認定されていないユーザCまたは他の認定されたユーザBがそのドキュメントにアクセスする方法および使用する方法に関する、共有ドキュメントのアクセスに関する詳細データ(share details)、例えば、パラメータを設定する。例えば、ユーザAは、共有の対象とする受け取り手の名前、メンバが登録済み、すなわち認定されたユーザである場合には受け取り手となるメンバのユーザ識別、パスワード、共有となるドキュメントを受け取り手となるユーザが利用可能な時間、受け取り手となるユーザによるそのドキュメントへのアクセスができる回数、そのドキュメントに印刷されるテキストまたは図形のウォーターマーク、受け取り手となるユーザが提供する必要のある受理可能な識別のタイプ、仕上げの詳細、出力フォーマット(rendering format)等を、指定することができる。これらの共有ドキュメントのアクセスに関する詳細データは後述するが、拡張マークアップ言語(extensible markup language;以下、XMLと言うことがある。)フォーマット等のマークアップ言語フォーマットのトークン(token)に符号化され、前述したパスワードを用いて暗号化される。ここで、前述したようにユーザAによってパスワードの提出が可能であるが、ドキュメント管理システム104が共有ドキュメントのアクセスに関する詳細データの暗号化、および暗号化されたデータの復号化(decrypt)、すなわち平文化、に使用するパスワードを生成することもできる。さらに、ドキュメント管理システム104のサーバ106によって、あるいは、ドキュメント処理サービスネットワークに常駐するその他の装置の1つ、例えば、MFP102等によって、ドキュメント識別番号が生成される。ここで、この識別番号は、前記トークンと関連付けされる。次に、暗号化されたトークンと識別番号はメモリに保存される。例えば、ドキュメント管理システム104と、特にサーバ106は、前記識別番号と関連付けられた前記暗号化されたトークンを保存する。
ユーザAは、共有するドキュメントに対応するパスワードと識別番号を、認定されていないユーザCに対して転送できる。例えば、ユーザAは、電子メールメッセージの形式でパスワードおよび識別番号を、認定されていないユーザCに送信することができる。認定されていないユーザは、例えば、パーソナルコンピュータ122を介し、本技術分野で周知の手段を通じてパスワードと識別番号とを受け取る。認定されていないユーザCが電子メールを受けることができない場合には、ユーザAは、パスワードとドキュメント識別番号を、認定されていないユーザCに手渡すこともできる。ドキュメント識別番号とパスワードが認定されていないユーザCによって受け取られると、共有する前記ドキュメントへのアクセスが可能になる。
共有する前記電子ドキュメントにアクセスするために、認定されていないユーザCはパーソナルコンピュータ122を用いて、まず、例えばコンピュータネットワーク112を介してドキュメント処理サービスネットワークとの通信チャネルを確立する。ここでは、パーソナルコンピュータ122はインターネットを介してドキュメント処理サービスネットワークに接続するものとする。ドキュメント管理システム104へのアクセスするために、パーソナルコンピュータ122は、本技術分野で周知の適切なウェブブラウザを使用する。続いて、認定されていないユーザCは、ドキュメント識別番号とパスワードをパーソナルコンピュータ122に入力する。あるいは、認定されていないユーザは、MFP102の所でドキュメント識別番号とパスワードを入力することによって、共有する前記電子ドキュメントにアクセスすることができる。いずれの場合においても、前記パスワードを用いて、認定されていないユーザCによる共有ドキュメントのアクセス方法を定めた、共有ドキュメントのアクセスに関する詳細データを含む暗号化されたトークンが復号化される。パスワードとドキュメント識別番号を受け取ると、MFPは、それらをドキュメント管理システム104のサーバ106に伝達する。ドキュメント識別番号は、この番号に対応するトークンを、ストレージから検索するために使用される。取り出されたトークンはMFP102に送られ、MFP102は、パスワードを用いて暗号化されているトークンを復号化してサーバ106に送る。続いて、サーバ106は、指定された電子ドキュメントをファイルレポジトリ108から取り出す。取り出された電子ドキュメントと、そのドキュメントのアクセスに関する詳細データは、認定されていないユーザCによる閲覧、印刷、ファクシミリ通信、あるいはその他の共有ドキュメントのアクセスに関する詳細データによって定められた制限にしたがった電子ドキュメントの使用のために、MFP102に返される。
認定されていないユーザCがMFP102から離れた場所にいるときには、上記の処理はドキュメント管理システム104のサーバ106によって行われる。この状況においては、適切なパスワードと識別番号が入力されると、サーバ106によって、これらに対応する暗号化されているトークンが検索され、パスワードを用いて復号化される。続いて、関連付けられた電子ドキュメントがファイルレポジトリ108から取り出され、認定されていないユーザCに転送される。
受け取り手のユーザがドキュメント処理サービスネットワークへのアクセスが認定されているユーザ、例えばPDA120のユーザBである場合には、共有する電子ドキュメントが、そのドキュメントのアクセスに関する詳細データにしたがって適切なMFPに送られる。それに代えて、共有ドキュメントのアクセスに関する詳細データにしたがった表示を行うために、共有する電子ドキュメントがPDA120に転送される。好ましくは、前記電子ドキュメントがPDA120に送信されるときには、関連するトークンの共有ドキュメントのアクセスに関する詳細データは、認定されたユーザBの電子メールアドレスを知らせる。一実施態様においては、共有ドキュメントは、その後のアクセスのために、認定されたユーザBのパーソナルレポジトリ110に転送される。
なお、ドキュメント処理装置102、ドキュメント管理システム104、サーバ106、およびユーザ装置118、120、122は、いずれもプロセッサをそれぞれ備えている。
本発明による実施形態のシステム100の動作は、図2、図3、図4、図5および図6を参照しながら行う動作例の以下の説明によって、より良好な理解が得られる。図2は、本発明による実施形態のシステムにおいて共有化するドキュメントの選択動作の例を示すフローチャートである。まず、S202において、認定されたユーザAは、ドキュメント管理システム104にアクセスし、そのユーザAのファイルレポジトリ108に収められているファイルであって、共有に利用できるファイルのリストを受け取る。ここで、ファイルレポジトリ108に含まれるファイルはユーザAに帰属する、ドキュメント管理システム104に保存された任意の電子ファイルである。前記の共有に利用できるファイルは適切な装置に表示される。次にユーザAは、S204において、共有化するファイルを前記のリストから選択する。この共有化するファイルの選択によって、ドキュメント管理システム104のサーバ106は、共有が希望された選択された電子ドキュメントを表す共有要求を受け取る。
続いて、選択された電子ファイルに対応する共有ドキュメントのアクセスに関する詳細データがS206においてユーザによって選択される。一実施態様においては、ユーザAに、選択可能な共有ドキュメントのアクセスに関する詳細データを表示したグラフィカルユーザインタフェースが示される。前述したとおり、共有ドキュメントのアクセスに関する詳細データのタイプは、共有化するファイルの共有の対象となる受け取り手に応じて多様となる。
共有ドキュメントのアクセスに関する詳細データには、例えば、以下の項目を含めることができる。すなわち、ユーザの名前、認定されているか認定されていないか、受け取り手として指定済みであるか、認定されたユーザの場合には、ドキュメント処理サービスネットワーク用のそのユーザのID、他のユーザがそのドキュメントを利用できる時間、もしくは使用直後に関連するトークンを無効にするか否か、共有化するドキュメントへのアクセスが許される回数、ドキュメントへ印刷するウォーターマーク、そのドキュメントへの他のユーザのアクセスが許可される前に供給が必要となる識別のタイプ(例えば、ドキュメント識別番号/供給済みパスワード、登録済みユーザID/パスワード/供給済みパスワード、クレジットカードを読取機に通すこと/供給済みパスワード等)、特定の仕上げの詳細(例えばMFP102で利用可能なステープル、色、フォント等)、および、そのドキュメントが印刷出力、インターネット閲覧、またはその両方の組み合わせが制限されているか否かを指定する出力オプション(rendering options)を含むことができる。一実施態様においては、所有者、すなわちオリジナルの著作者、またはそのドキュメントを共有するユーザの名前およびドキュメントの名前が詳細の選択の間に共有ドキュメントのアクセスに関する詳細データに自動的に追加される。
共有ドキュメントのアクセスに関する詳細データを選択すると、ユーザAは、S208においてパスワードを選択する。サーバ106がパスワードを自動生成し、そのことによってユーザAがパスワードを選択する必要がなくなるようにすることもできる。ドキュメント識別番号およびトークンが、その後、これらの共有ドキュメントのアクセスに関する詳細データとパスワードに基づいて、サーバ106を介してドキュメント管理システム104によって生成される(S210)。なお、図2および図3においては、ドキュメント識別番号のことをID番号と表している。トークンは、前述のパスワードを用いて暗号化される。一実施態様においては、トークンは共有ドキュメントのアクセスに関する詳細データ、ドキュメント識別、およびその共有ドキュメントに関係するその他の情報を含むマークアップ言語ファイルである。また、好ましい実施態様においては、トークンは、XMLフォーマットのファイルである。ここで、本発明においては任意の暗号化手段を用いてトークンの暗号化を行うことが可能であり、本発明はパスワードに基づく暗号化技術の利用だけに限定されるわけではない。
暗号化されたトークンとドキュメント識別番号の生成に続いて、処理はS212に進む。S212においては、ドキュメント識別番号と暗号化されたトークンがメモリに保存される。例えば、ドキュメント識別番号と暗号化されたトークンは、時間的な条件の詳細とともにドキュメント処理サービスネットワーク上のドキュメント管理システム104のサーバ106で使われるメモリに保存される。本実施態様においては、時間的な条件の詳細は、トークンがアクティブである経時的な条件を表し、例えば、そのドキュメントを共有できる時間、またはそのドキュメントへのアクセスが許される回数である。選択されたドキュメントは、その後、暗号化されたトークンの生成を行った認定されたユーザによって提供されたインストラクションにしたがって、認定されたユーザおよび認定されていないユーザ両者によって共有される準備が整う。
次に、図3を参照しながら本発明による実施形態において、共有ドキュメントを取り出す動作の説明を行う。図3は本発明による実施形態のシステムにおいて共有ドキュメントを取り出す動作の例を示すフローチャートである。S302に、ドキュメント識別番号および対応するパスワードがMFP102に入力される。例えば、共有ドキュメントを受け取るユーザはMFP102のある場所にいる。共有ドキュメントを受け取るユーザは認定されている場合もあり、認定されていない場合もある。一実施態様においては、PDA120がドキュメント識別番号ならびに対応するパスワードを受け取る。他の実施態様においては、パーソナルコンピュータ122がパスワードとドキュメント識別番号を受け取る。ドキュメント識別番号および対応するパスワードが入力されると、S304においてドキュメント識別番号はドキュメント処理サービスネットワーク上のドキュメント管理システム104のサーバ106に向けて送信される。ドキュメント識別番号は、インターネット、コンピュータネットワーク112等を介して適切に伝達される。
前述したとおり、認定されていないユーザは、MFP102でドキュメント識別番号ならびにパスワードを入力することによって、共有ドキュメントにアクセスすることができる。または、認定されていないユーザがパーソナルコンピュータ122でパスワードとドキュメント識別番号を入力する場合には、パーソナルコンピュータ122が識別番号をドキュメント処理サービスネットワーク上のドキュメント管理システム104に送信する。他の実施態様においては、認定されたユーザがパスワードおよび識別番号をPDA120に入力し、PDA120が識別番号をドキュメント処理サービスネットワーク上のドキュメント管理システム104のサーバ106に送信する。
続いてS306において、サーバ106は、共有ドキュメントを受け取るユーザから受信したドキュメント識別番号が有効か否かを判断する。受信したドキュメント識別番号が有効でないときには、ユーザが認定された者か認定されていない者かにかかわらず、処理はS324に進む。S324ではエラーメッセージが返される。このエラーメッセージは、S326において表示され、処理は終了する。S324でドキュメント識別番号が無効であることを示すエラーメッセージを受け取っても、共有ドキュメントを受け取るユーザはドキュメント識別番号を再度入力することができる。前記エラーメッセージは、パーソナルコンピュータ122、PDA120、またはMFP102に表示される。MFP102にエラーメッセージが表示されるとき、例えば、タッチスクリーンディスプレイ形式のグラフィカルユーザインタフェース等のユーザインタフェース上にエラーメッセージが表示される。
サーバ106がドキュメント識別番号は有効であると判断した場合には処理はS308に進み、サーバ106は、その識別番号に関連付けされたトークンを分析する。前述したとおり、トークンはサーバ106に保存されており、ドキュメント識別番号と関連付けされている。次にS310において、前記トークンがアクティブか否かの判断が行われる。トークンがアクティブであるということは、トークンが、予め定められた時間の経過、あるいは予め定められた回数のアクセス等に対して期限切れとなっていないということである。トークンがアクティブでなくなっていると、処理はS324に進み、エラーメッセージが識別番号をサーバ106に送信し共有ドキュメントを要求したユーザ装置に返される。エラーメッセージを受信したユーザ装置は、S326でエラーメッセージを表示し、処理は終了する。
トークンがまだアクティブであるときは、処理はS312に進み、メモリに保存されている暗号化されたトークンが共有ドキュメントを要求したユーザ装置に向けて送信される。共有ドキュメントを要求したユーザ装置のユーザがMFP102の所にいるときには、暗号化されたトークンは、その先の処理のためにMFP102に送られる。
一実施態様においては、共有ドキュメントを受け取るユーザが、ドキュメント管理システム104と関連付けされていないパーソナルコンピュータ122の所にいるときには、暗号化されたトークンは、ドキュメント管理システム104のサーバ106によって復号化される。続いて、復号化されたトークンに対応する出力情報(rendering information)とともに、関連付けられたドキュメントが、共有ドキュメントを要求したパーソナルコンピュータ122に送信される。
暗号化されたトークンを受信し、その暗号化されたトークンの復号化を行う装置の認証は、システムの管理者によって設定される。システムの管理者は、トークンを受ける装置の能力に基づいてその装置が暗号化されているトークンを復号化するか否かを決定することができる。例えば、共有ドキュメントを要求するユーザ装置がPDA120である場合には、そのユーザ装置120は暗号化されているトークンを復号化する処理能力に不足しており、サーバ106がトークンを復号化することが、システムの管理者によって予め定められている。
S312において、暗号化されたトークンが共有ドキュメントを要求したユーザ装置に向けて送信されたときには、そのユーザ装置は、受信した暗号化されているトークンを、S302で入力されたパスワードを用いて復号化する(S314)。
続いてS316において、共有ドキュメントを要求したユーザ装置はサーバ106に復号化したトークンを送信する。復号化されたトークンは、サーバ106がファイルレポジトリ108から共有ドキュメントを検索するために必要な共有ドキュメントのアクセスに関する詳細データを含んでいる。次にS318において、サーバ106はドキュメント識別番号と復号化されたトークンによって指定された電子ドキュメントを、ファイルレポジトリ108から検索する。取り出された電子ドキュメントおよび対応する共有ドキュメントのアクセスに関する詳細データは、S320において、共有ドキュメントを要求したユーザ装置に送信される。すなわち、共有化電子ドキュメントへのアクセスが解放される。一実施態様においては、取り出されたドキュメントおよびそのドキュメントのアクセスに関する詳細データはMFP102に送信される。ドキュメントおよびそのドキュメントのアクセスに関する詳細データが受信されると、S322において、許可された1または複数のドキュメント処理操作が、共有ドキュメントを要求するユーザ装置の能力ならびに共有ドキュメントのアクセスに関する詳細データにしたがって実行される。
次に、図4を参照しながら本発明による実施形態において、共有化ドキュメントへのアクセスの動作説明を行う。図4は本発明による実施形態のシステムにおいて、共有化ドキュメントへのアクセス動作の例を示すフローチャートである。このフローチャートは、電子メールを介して共有ドキュメントにアクセスする動作を例示している。この動作は、例えば、PDA120を用いる認定されたユーザによって、あるいはパーソナルコンピュータ122を用いる認定されていないユーザによって実行される。S402において、共有ドキュメントを要求するユーザ装置は符号化されたリンクを含む電子メッセージを受信する。符号化されたリンクは、例えば、ドキュメント管理システム104のファイルレポジトリ108に保存された共有ドキュメントに対するハイパーテキストリンクである。しかし、共有ドキュメントに対してリンクする他の方法も本発明に適用することができる。続いてユーザは、S404において、符号化されたリンクを本技術分野で周知の手段によって選択する。前記のリンクの選択は、前述の方法にしたがって共有ドキュメントを要求するユーザ装置とサーバ106との間の接続を確立する。
ユーザは、S406において、そのリンクによって指定される共有ドキュメントに対応するパスワードを入力する。認定されたユーザBは、そのユーザのドキュメント処理サービスネットワークパスワード、または前もってユーザAから受け取っているパスワードを使用する。認定されていないユーザCは、ユーザAから共有ドキュメントに対応するパスワードを、以前の、またはその後に続く電子メッセージまたは本技術分野で周知のその他の手段によって受け取る。
サーバ106はパスワードを受信すると、S408において、符号化されたリンクに関連付けられ、かつ受信したパスワードに対応する暗号化されているトークンを復号化する。続いてS410において、共有ドキュメントのアクセスに関する詳細データおよび対応する電子ドキュメントが、復号化されたトークンを用いて、サーバ106によってファイルレポジトリ108から検索される。取り出された電子ドキュメントの処理操作は、その後、図3を参照して前述した動作にしたがって実行される。
次に、図5を参照しながら本発明による実施形態において、共有化ドキュメントへのアクセスの他の動作説明を行う。図5は本発明による実施形態のシステムにおいて、共有化ドキュメントへのアクセス動作の他の例を示すフローチャートである。このフローチャートに示す動作は、ドキュメント処理サービスネットワークの認定されたユーザに対して適用される。しかし、認定されていないユーザにも同様に適用することができる。先ずS502において、認定されたユーザのPDA120が共有ドキュメントの通知を受信する。この通知は、本技術分野で周知の任意の通知手段であり、例えば、テキストメッセージ、電子メールメッセージ等を含む。
通知メッセージの受信に続いて、ユーザは、S504においてドキュメント管理システム104にログインする。ドキュメント管理システム104へのログインは、前述したとおり、ドキュメント処理サービスネットワークへのログインを伴う。ログインに成功すると、ドキュメント管理システム104のサーバ106は、S506においてドキュメント通知に対応するトークンを復号化する。認定されたユーザのログインパスワードは、共有ドキュメントのアクセスに関する詳細データならびに共有ドキュメントに関する情報を含む暗号化されたトークンを復号化するために、サーバ106によって使用される。その後S508において、認定されたユーザは、復号化されたトークン内の共有ドキュメントのアクセスに関する詳細データにしたがって、共有ドキュメントにアクセスすることが可能になる。
次に、図6を参照しながら本発明による実施形態において、ドキュメント管理システムから無効なトークンを削除する動作の説明を行う。図6は本発明による実施形態のシステムにおいてドキュメント管理システムから無効なトークンを削除する動作例を示すフローチャートである。S602において、サーバ106はドキュメント管理システム104にあるすべてのトークンをスキャンする。ここで、サーバ106がトークンをスキャンすると述べたが、トークンをスキャンするのは必ずしもサーバ106に限られるわけではなく、本技術分野で周知の適切なハードウエア、ソフトウエア、あるいはそれらの任意の組み合わせを使用してトークンをスキャンすることができる。続いてS604において、スキャンされたトークンの中から期限切れのトークンが見つけ出される。S606においては、期限切れのトークンが、本技術分野で周知の任意の手段を使用してドキュメント管理システム104から削除される。S608においては、削除されたトークンが参照していたドキュメントの所有者に通知される。これらの所有者は、トークンの削除を示す、例えば、テキストメッセージ、電子メールメッセージ等の適切な通信を受信する。上記の動作は、期限切れの復号化されたファイル、ドキュメント等の削除についても同様に適用できる。この場合も、復号化されたファイル等を削除すると、削除された復号化されたファイル等の所有者に対して通知が行われる。
本発明は、ソースコード、オブジェクトコード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクトコードの形、あるいは本発明の実施態様で使用するために適した任意の他の形のコンピュータプログラムに適用される。コンピュータプログラムは、独立アプリケーション、ソフトウエアコンポーネント、スクリプト、または他のアプリケーションへのプラグインとすることができる。本発明を組み込むコンピュータプログラムは、例えば、ROMやRAMなどの記憶媒体、CD−ROMなどの光記録媒体、フロッピー(登録商標)ディスクなどの磁気記録媒体などの、コンピュータプログラムを実行することができる任意の実体またはキャリアで、実施することができる。ここで、キャリアは、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号などの任意の伝達可能なキャリアである。コンピュータプログラムは、サーバからインターネットを介して適切にダウンロードされる。また、コンピュータプログラムの機能を集積回路に組み込むこともできる。ここで示した本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的でもなく、開示した厳密な形態に本発明を限定しようとするものでもない。以上の教示を鑑みて自明の修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択し、説明した。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載により定められる発明の範囲に含まれる。
本発明による実施形態のシステムの構成例を示すブロック図である。 本発明による実施形態のシステムにおいて共有化するドキュメントの選択動作の例を示すフローチャートである。 本発明による実施形態のシステムにおいて共有ドキュメントを取り出す動作の例を示すフローチャートである。 本発明による実施形態のシステムにおいて共有化ドキュメントへのアクセス動作の例を示すフローチャートである。 本発明による実施形態のシステムにおいて共有化ドキュメントへのアクセス動作の例を示すフローチャートである。 本発明による実施形態のシステムにおいてドキュメント管理システムから無効なトークンを削除する動作例を示すフローチャートである。
符号の説明
100 システム
102 ドキュメント処理装置、多機能周辺装置(MFP)
104 ドキュメント管理システム
106 サーバ
108、110 ファイルレポジトリ
112 コンピュータネットワーク
114、116 通信リンク
118 ユーザ装置、ウェブ適合携帯電話
120 ユーザ装置、情報携帯端末(PDA)
122 ユーザ装置、パーソナルコンピュータ
124、126、128 通信リンク

Claims (21)

  1. 共有化する電子ドキュメントを表す共有要求を受け取る手段と、
    前記共有化する電子ドキュメントに対する選択的なアクセスを許可する、トークン(token)とパスワードを含む鍵を設定する鍵設定手段と、
    ユーザに対して前記鍵を伝達する鍵出力手段と、
    前記共有化電子ドキュメントの要求者から前記鍵を受け取る鍵入力手段と、
    前記要求者に、前記受け取った鍵に関連付けされる前記共有化電子ドキュメントへのアクセスを解放するドキュメント解放手段と
    からなり、
    前記鍵設定手段は、
    前記受け取った共有要求によって指定される前記共有化する電子ドキュメントと、前記トークンのデータとの関係を表す暗号化されたデータを含む前記トークンを設定するトークン設定部と、
    前記受け取った共有要求データにしたがって設定される前記トークンに関連付けされる前記パスワードを設定するパスワード設定部と
    を含むことを特徴とする電子ドキュメント共有システム。
  2. 前記鍵は、前記共有化電子ドキュメントに関連付けされる許容可能なアクセス権を表すアクセスデータを含み、
    前記ドキュメント解放手段は、前記アクセスデータにしたがって前記共有化電子ドキュメントへのアクセスを解放する手段を含むことを特徴とする請求項1に記載の電子ドキュメント共有システム。
  3. 前記アクセスデータは、ドキュメント識別、またはアクセス頻度、またはアクセスの時間的制限、または選択される検索方法のアクセス権を表すデータを含むことを特徴とする請求項2に記載の電子ドキュメント共有システム。
  4. 前記アクセスデータは、アクセス可能なユーザの識別、またはウォーターマーク、または出力オプション(rendering options)、または仕上げオプションを表すデータを、さらに、含むことを特徴とする請求項3に記載の電子ドキュメント共有システム。
  5. 前記アクセスデータは、前記共有要求を行うユーザの指定に基づき設定されることを特徴とする請求項2に記載の電子ドキュメント共有システム。
  6. 前記鍵出力手段は、前記鍵を、テキストメッセージ、または電子メールメッセージ、または音声通信、または電子通知メッセージを介して伝達することを特徴とする請求項2に記載の電子ドキュメント共有システム。
  7. 前記共有化電子ドキュメントは、前記共有要求を行うユーザに関連付けられたドキュメントのリストから選択されることを特徴とする請求項1に記載の電子ドキュメント共有システム。
  8. 共有化する電子ドキュメントを表す共有要求を受け取るステップと、
    前記共有化する電子ドキュメントに対する選択的なアクセスを許可する、トークンとパスワードを含む鍵を設定する鍵設定ステップと、
    ユーザに対して前記鍵を伝達する鍵出力ステップと、
    前記共有化電子ドキュメントの要求者から前記鍵を受け取るステップと、
    前記要求者に、前記受け取った鍵に関連付けされる前記共有化電子ドキュメントへのアクセスを解放するドキュメント解放ステップと
    を含み、
    前記鍵設定ステップは、
    前記受け取った共有要求によって指定される前記共有化する電子ドキュメントと、前記トークンのデータとの関係を表す暗号化されたデータを含む前記トークンを設定することと、
    前記受け取った共有要求データにしたがって設定される前記トークンに関連付けされる前記パスワードを設定することと
    を含むことを特徴とする電子ドキュメント共有方法。
  9. 前記鍵は、前記共有化電子ドキュメントに関連付けされる許容可能なアクセス権を表すアクセスデータを含み、
    前記ドキュメント解放ステップは、前記アクセスデータにしたがって前記共有化電子ドキュメントへのアクセスを解放することを
    含むことを特徴とする請求項8に記載の電子ドキュメント共有方法。
  10. 前記アクセスデータは、ドキュメント識別、またはアクセス頻度、またはアクセスの時間的制限、または選択される検索方法のアクセス権を表すデータを含むことを特徴とする請求項9に記載の電子ドキュメント共有方法。
  11. 前記アクセスデータは、アクセス可能なユーザの識別、またはウォーターマーク、または出力オプション(rendering options)、または仕上げオプションを表すデータを、さらに、含むことを特徴とする請求項10に記載の電子ドキュメント共有方法。
  12. 前記アクセスデータは、前記共有要求を行うユーザの指定に基づき設定されることを特徴とする請求項9に記載の電子ドキュメント共有方法。
  13. 前記鍵出力ステップは、前記鍵を、テキストメッセージ、または電子メールメッセージ、または音声通信、または電子通知メッセージを介して伝達することを特徴とする請求項9に記載の電子ドキュメント共有方法。
  14. 前記共有化電子ドキュメントは、前記共有要求を行うユーザに関連付けられたドキュメントのリストから選択されることを特徴とする請求項8に記載の電子ドキュメント共有方法。
  15. プロセッサに、
    共有化する電子ドキュメントを表す共有要求を受け取る手順と、
    前記共有化する電子ドキュメントに対する選択的なアクセスを許可する、トークンとパスワードを含む鍵を設定する鍵設定手順と、
    ユーザに対して前記鍵を伝達する鍵出力手順と、
    前記共有化電子ドキュメントの要求者から前記鍵を受け取る手順と、
    前記要求者に、前記受け取った鍵に関連付けされる前記共有化電子ドキュメントへのアクセスを解放するドキュメント解放手順と
    を実行させ、
    前記鍵設定手順は、
    前記受け取った共有要求によって指定される前記共有化する電子ドキュメントと、前記トークンのデータとの関係を表す暗号化されたデータを含む前記トークンを設定する手順と、
    前記受け取った共有要求データにしたがって設定される前記トークンに関連付けされる前記パスワードを設定する手順と
    を含むことを特徴とする電子ドキュメント共有プログラム。
  16. 前記鍵は、前記共有化電子ドキュメントに関連付けされる許容可能なアクセス権を表すアクセスデータを含み、
    前記ドキュメント解放手順は、前記アクセスデータにしたがって前記共有化電子ドキュメントへのアクセスを解放する手順を
    含むことを特徴とする請求項15に記載の電子ドキュメント共有プログラム。
  17. 前記アクセスデータは、ドキュメント識別、またはアクセス頻度、またはアクセスの時間的制限、または選択される検索方法のアクセス権を表すデータを含むことを特徴とする請求項16に記載の電子ドキュメント共有プログラム。
  18. 前記アクセスデータは、アクセス可能なユーザの識別、またはウォーターマーク、または出力オプション(rendering options)、または仕上げオプションを表すデータを、さらに、含むことを特徴とする請求項17に記載の電子ドキュメント共有プログラム。
  19. 前記アクセスデータは、前記共有要求を行うユーザの指定に基づき設定されることを特徴とする請求項16に記載の電子ドキュメント共有プログラム。
  20. 前記鍵出力手順は、前記鍵を、テキストメッセージ、または電子メールメッセージ、または音声通信、または電子通知メッセージを介して伝達することを特徴とする請求項16に記載の電子ドキュメント共有プログラム。
  21. 前記共有化電子ドキュメントは、前記共有要求を行うユーザに関連付けられたドキュメントのリストから選択されることを特徴とする請求項15に記載の電子ドキュメント共有プログラム。
JP2006212834A 2005-08-04 2006-08-04 電子ドキュメント共有システム、方法およびプログラム Pending JP2007042112A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/197,112 US7784087B2 (en) 2005-08-04 2005-08-04 System and method for securely sharing electronic documents

Publications (1)

Publication Number Publication Date
JP2007042112A true JP2007042112A (ja) 2007-02-15

Family

ID=37719040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006212834A Pending JP2007042112A (ja) 2005-08-04 2006-08-04 電子ドキュメント共有システム、方法およびプログラム

Country Status (2)

Country Link
US (1) US7784087B2 (ja)
JP (1) JP2007042112A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257720A (ja) * 2007-03-30 2008-10-23 Ricoh Co Ltd データを共有する手法

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4536623B2 (ja) * 2005-08-31 2010-09-01 株式会社リコー 外部機器文書入出力装置
JP2007109182A (ja) * 2005-10-17 2007-04-26 Canon Inc ワークフローシステムおよびオブジェクト生成装置
JP4158826B2 (ja) * 2006-10-26 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同処理方法並びに画像処理プログラム
JP4158827B2 (ja) * 2006-10-27 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同処理方法並びに画像処理プログラム
US9807096B2 (en) * 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US20090094561A1 (en) * 2007-10-05 2009-04-09 International Business Machines Corporation Displaying Personalized Documents To Users Of A Surface Computer
US9134904B2 (en) * 2007-10-06 2015-09-15 International Business Machines Corporation Displaying documents to a plurality of users of a surface computer
US8139036B2 (en) * 2007-10-07 2012-03-20 International Business Machines Corporation Non-intrusive capture and display of objects based on contact locality
US20090091539A1 (en) * 2007-10-08 2009-04-09 International Business Machines Corporation Sending A Document For Display To A User Of A Surface Computer
US8024185B2 (en) * 2007-10-10 2011-09-20 International Business Machines Corporation Vocal command directives to compose dynamic display text
US20090100109A1 (en) * 2007-10-16 2009-04-16 Microsoft Corporation Automatic determination of item replication and associated replication processes
US9104846B2 (en) * 2008-02-05 2015-08-11 Microsoft Technology Licensing, Llc Access provisioning via communication applications
US7475422B1 (en) 2008-02-15 2009-01-06 International Business Machines Corporation Securing internet browser-based email system through session management
US8095631B2 (en) 2008-04-10 2012-01-10 Eastman Kodak Company Simplified walk-up enablement of internet-based, personalized access to retail imaging devices and services
WO2009127492A1 (en) * 2008-04-15 2009-10-22 International Business Machines Corporation A method and system for improved document access
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US8650634B2 (en) 2009-01-14 2014-02-11 International Business Machines Corporation Enabling access to a subset of data
US8818412B2 (en) * 2009-03-18 2014-08-26 Wavemarket, Inc. System for aggregating and disseminating location information
US20100242097A1 (en) 2009-03-20 2010-09-23 Wavemarket, Inc. System and method for managing application program access to a protected resource residing on a mobile device
US8683554B2 (en) * 2009-03-27 2014-03-25 Wavemarket, Inc. System and method for managing third party application program access to user information via a native application program interface (API)
US20110137817A1 (en) * 2009-06-01 2011-06-09 Wavemarket, Inc. System and method for aggregating and disseminating personal data
US8610924B2 (en) * 2009-11-24 2013-12-17 International Business Machines Corporation Scanning and capturing digital images using layer detection
US20110122459A1 (en) * 2009-11-24 2011-05-26 International Business Machines Corporation Scanning and Capturing digital Images Using Document Characteristics Detection
US8441702B2 (en) * 2009-11-24 2013-05-14 International Business Machines Corporation Scanning and capturing digital images using residue detection
US20110255113A1 (en) * 2010-04-15 2011-10-20 Toshiba Tec Kabushiki Kaisha Document Tag Based Destination Prompting and Auto Routing for Document Management System Connectors
WO2012057796A1 (en) * 2010-10-29 2012-05-03 Proximic, Inc. Method for transmitting information from a first information provider to a second information provider via an information intermediary
US9998429B2 (en) 2010-10-29 2018-06-12 Proximic, Llc. Method for transmitting information from a first information provider to a second information provider via an information intermediary
US8832340B2 (en) * 2011-01-28 2014-09-09 Xerox Corporation System and method for enabling network access to mass storage devices connected to multi-function devices
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
GB2507100A (en) * 2012-10-19 2014-04-23 Ibm Secure sharing and collaborative editing of documents in cloud based applications
US9275206B2 (en) * 2013-01-23 2016-03-01 International Business Machines Corporation Managing sensitive information
US10990688B2 (en) 2013-01-28 2021-04-27 Virtual Strongbox, Inc. Virtual storage system and method of sharing electronic documents within the virtual storage system
US10303778B2 (en) * 2013-01-28 2019-05-28 Virtual Strongbox, Inc. Virtual storage system and method of sharing electronic documents within the virtual storage system
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
JP5831480B2 (ja) * 2013-03-25 2015-12-09 富士ゼロックス株式会社 携帯型情報端末装置、プログラム及びサービス利用システム
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
JP2015207810A (ja) * 2014-04-17 2015-11-19 株式会社リコー 画像処理装置、画像制御方法及び画像制御プログラム
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
TW201608384A (zh) * 2014-08-29 2016-03-01 萬國商業機器公司 遠端提供電子文件字型的電腦實施方法
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9854384B2 (en) * 2014-10-31 2017-12-26 Dropbox, Inc. Proximity based content sharing
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US9594922B1 (en) * 2015-06-30 2017-03-14 EMC IP Holding Company LLC Non-persistent shared authentication tokens in a cluster of nodes
US11847040B2 (en) 2016-03-16 2023-12-19 Asg Technologies Group, Inc. Systems and methods for detecting data alteration from source to target
US10635828B2 (en) * 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US10944752B2 (en) 2017-05-24 2021-03-09 Microsoft Technology Licensing, Llc Transfer of secure external sharing link
US10924931B2 (en) * 2017-05-24 2021-02-16 Microsoft Technology Licensing, Llc External sharing with improved security
US11057500B2 (en) 2017-11-20 2021-07-06 Asg Technologies Group, Inc. Publication of applications using server-side virtual screen change capture
US11611633B2 (en) 2017-12-29 2023-03-21 Asg Technologies Group, Inc. Systems and methods for platform-independent application publishing to a front-end interface
US11762634B2 (en) 2019-06-28 2023-09-19 Asg Technologies Group, Inc. Systems and methods for seamlessly integrating multiple products by using a common visual modeler
US11941137B2 (en) 2019-10-18 2024-03-26 Asg Technologies Group, Inc. Use of multi-faceted trust scores for decision making, action triggering, and data analysis and interpretation
US11886397B2 (en) 2019-10-18 2024-01-30 Asg Technologies Group, Inc. Multi-faceted trust system
US11055067B2 (en) 2019-10-18 2021-07-06 Asg Technologies Group, Inc. Unified digital automation platform
US11693982B2 (en) 2019-10-18 2023-07-04 Asg Technologies Group, Inc. Systems for secure enterprise-wide fine-grained role-based access control of organizational assets
US11917068B1 (en) 2020-06-29 2024-02-27 Thomas William Maloney System, apparatus, and method for secure exchange of personal information
US11977644B2 (en) * 2020-07-24 2024-05-07 Superfile, Inc. Systems and methods for remote ownership and content control of media files on untrusted systems
WO2022081476A1 (en) 2020-10-13 2022-04-21 ASG Technologies Group, Inc. dba ASG Technologies Geolocation-based policy rules
WO2022081475A1 (en) * 2020-10-13 2022-04-21 ASG Technologies Group, Inc. dba ASG Technologies Secure sharing of documents created via content management repository
CN113032826B (zh) * 2021-03-18 2022-08-23 韩绍强 一种基于多级授权的加密电子文档共享方法
US11880479B2 (en) 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
US11790098B2 (en) 2021-08-05 2023-10-17 Bank Of America Corporation Digital document repository access control using encoded graphical codes
CN113704221B (zh) * 2021-11-01 2022-02-08 佳瑛科技有限公司 一种基于分布式环境存储电子文档的方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5845067A (en) 1996-09-09 1998-12-01 Porter; Jack Edward Method and apparatus for document management utilizing a messaging system
CA2256934C (en) 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US6952780B2 (en) 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
US7290285B2 (en) 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
US6804705B2 (en) 2001-01-30 2004-10-12 Paul V. Greco Systems and methods for providing electronic document services
US20030044009A1 (en) 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
US20050018237A1 (en) 2003-07-22 2005-01-27 Cossel Travis M. Digital transmitter security
US7587045B2 (en) * 2005-10-03 2009-09-08 Kabushiki Kaisha Toshiba System and method for securing document transmittal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257720A (ja) * 2007-03-30 2008-10-23 Ricoh Co Ltd データを共有する手法

Also Published As

Publication number Publication date
US7784087B2 (en) 2010-08-24
US20070033637A1 (en) 2007-02-08

Similar Documents

Publication Publication Date Title
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
US8314958B2 (en) Communication system, image processing apparatus, image processing method, authentication server, image managing method, image managing program, and image processing system
JP4302206B2 (ja) 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
US8570546B2 (en) Method and system for printing documents from a portable device to any printer based on information contained in optical code
US20100024011A1 (en) Document management system and document management method
JP2006341600A (ja) 電子文書のセキュアな印刷
CN104036163B (zh) 分布式扫描系统中的权限管理
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2008199180A (ja) 画像処理装置および画像処理システム
CN104035733B (zh) 分布式打印管理
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2007122236A (ja) 文書管理装置及び文書管理方法
US9851930B2 (en) Release codes with print job identifiers and directives
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2006185053A (ja) 画像処理装置及び画像処理方法及びコンピュータプログラム
JP2008099272A (ja) 安全な走査装置
CN104038663B (zh) 分布式扫描系统中的设备管理
CN104036162B (zh) 一种扫描装置
JP2010177845A (ja) 画像読取装置、サーバ装置およびシステム
JP2008176784A (ja) ドキュメント処理システムおよび方法
US20130141752A1 (en) Job control apparatus, job control system, and method of controlling processing job data
JP2006270415A (ja) 画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120131