JP2007109182A - ワークフローシステムおよびオブジェクト生成装置 - Google Patents
ワークフローシステムおよびオブジェクト生成装置 Download PDFInfo
- Publication number
- JP2007109182A JP2007109182A JP2005302164A JP2005302164A JP2007109182A JP 2007109182 A JP2007109182 A JP 2007109182A JP 2005302164 A JP2005302164 A JP 2005302164A JP 2005302164 A JP2005302164 A JP 2005302164A JP 2007109182 A JP2007109182 A JP 2007109182A
- Authority
- JP
- Japan
- Prior art keywords
- workflow
- dms
- user
- access right
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Abstract
【課題】ワークフローにおいて回覧されるオブジェクトへのアクセス権を、ワークフローの作業状態に応じて動的に変更することで、オブジェクトへの不用意な操作を制限する。
【解決手段】ワークフローシステムは、たとえば、複数の作業状態を有するワークフローに従ってオブジェクトを処理するシステムである。オブジェクトについての作業状態が変更されると、変更手段によって、オブジェクトについて適用されるアクセス権が変更される。そして、制御手段は、変更されたアクセス権に従って、オブジェクトへの操作を制御する。
【選択図】図1
【解決手段】ワークフローシステムは、たとえば、複数の作業状態を有するワークフローに従ってオブジェクトを処理するシステムである。オブジェクトについての作業状態が変更されると、変更手段によって、オブジェクトについて適用されるアクセス権が変更される。そして、制御手段は、変更されたアクセス権に従って、オブジェクトへの操作を制御する。
【選択図】図1
Description
本発明は、電子化されたワークフローを実行する技術に関する。
従来、企業における資材の発注書や稟議書などが紙媒体として、複数の社員間で回覧され、承認印などが押されていた。これらの文書に関する一連の作業は、一般に、ワークフローと呼ばれている。最近になり、紙文書の電子化が推進されるようになってきた。そのため、ワークフローの電子化も要望されている。
一般に、企業内には、電子文書や画像ファイルなどのオブジェクトを管理する文書管理システムが導入されていることがある。この文書管理システムを応用することで、電子的にワークフローを実現するシステムを提供できる可能性がある。
ところで、電子文書が複数のユーザによって共有される場合、当該電子文書には、ユーザごとに異なるアクセス権(例:参照、編集、印刷などの実行権など)が付与されることがある。文書管理システム内に電子文書が保存されていれば、文書管理システムがこの電子文書へのアクセス権を好適に制御できる。しかしながら、電子文書が文書管理システム外に持ち出されると、もはや文書管理システムによってはアクセス権を制御できない。
特許文献1によれば、アクセス権を管理するポリシーサーバを導入することで、文書管理システムの外に持ち出された電子文書のアクセス権を管理している。
特開2005−4549号公報
ところで、電子文書の作成者には、一般に、削除や編集を含む全てのアクセス権が付与される。たとえば、発注書を生成した社員(作成者)の上司が、電子文書に承認処理を実行した後であっても、作成者は、その電子文書を編集できてしまう。これは、電子文書の改ざんとなり、承認印の正当性が失われてしまう。
よって、ワークフローを構成する複数の作業状態に応じて、電子文書へのサクセス権を好適に変更する必要がある。
そこで、本発明は、このような課題および他の課題のうち、少なくとも1つを解決することを目的とする。なお、他の課題については明細書の全体を通して理解できよう。
本発明は、たとえば、複数の作業状態を有するワークフローに従ってオブジェクトを処理するワークフローシステムにおいて、とりわけ好適に適用される。オブジェクトについての作業状態が変更されると、変更手段によって、オブジェクトについて適用されるアクセス権を変更する。そして、制御手段は、変更されたアクセス権に従って、オブジェクトへの操作を制御する。
本発明によれば、ワークフローの作業状態に応じて動的にオブジェクトへのアクセス権が変更されるため、オブジェクトへの不用意な操作を制限できる。
以下に本発明の一実施形態を示す。もちろん以下で説明される個別の実施形態は、本発明の上位概念、中位概念および下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。
[第1の実施形態]
図1は、実施形態に係るワークフローシステムの概略構成を示す図である。なお、ワークフローシステムは、たとえば、文書管理システム(Document Management System: 以下DMSという。)100を用いて実現される。DMSシステム100は、たとえば、DMSサーバ12、DMSクライアント13、ユーザ認証サーバ14、ワークフローサーバ15、アクセス権管理サーバ16、スキャナ17、およびモデム18を備えている。また、これらの情報処理装置は、ネットワーク11を介して接続されている。
図1は、実施形態に係るワークフローシステムの概略構成を示す図である。なお、ワークフローシステムは、たとえば、文書管理システム(Document Management System: 以下DMSという。)100を用いて実現される。DMSシステム100は、たとえば、DMSサーバ12、DMSクライアント13、ユーザ認証サーバ14、ワークフローサーバ15、アクセス権管理サーバ16、スキャナ17、およびモデム18を備えている。また、これらの情報処理装置は、ネットワーク11を介して接続されている。
DMSサーバ12は、このDMSシステム100が取り扱うオブジェクトを管理するためのコンピュータである。オブジェクトは、電子文書、画像ファイルなど、コンピュータ上で扱われる種々の情報を意味する。DMSサーバ12は、たとえば、電子文書データベースの構築、各装置間での電子文書の送受信処理、電子文書へのアクセス制御、同一の電子文書に対する操作の排他制御などを行なう。
DMSクライアント13は、ユーザが実際に電子文書の入力、参照、出力などの操作を行なうためのPC(パーソナルコンピュータ)である。図1では、便宜上一つのDMSクライアント13だけDMSシステム100に含まれているが、一般には、複数のDMSクライアント13がネットワーク11に接続されている。
また、図中には、DMSシステム100には完全に接続されてない、いわゆるオフラインのDMSクライアント13も示されている。DMSクライアント13は、他のネットワークに接続されているPCや、スタンドアローンのPCである。なお、本明細書におけるオフラインとは、ワークフローを実行する上で、操作者のDMSクライアント13が、DMSサーバ12に接続できない状態を意味する。
ユーザ認証サーバ14は、DMSクライアント13からDMSサーバ12へ接続するために必要となるユーザの認証処理を実行するコンピュータである。なお、DMSサーバ12がユーザの管理、認証を行ってもよい。
ワークフローサーバ15は、DMSサーバ12に格納されている電子文書を複数のユーザで共有してワークフローを実現するための処理を実行するコンピュータである。たとえば、ワークフローに関する各種設定、電子文書の作業状態(ステータス)の監視などを行なう。
アクセス権管理サーバ16は、オブジェクトごとに、アクセス権の定義情報などを記憶して管理するコンピュータである。定義情報には、たとえば、オブジェクトへの各種操作(例:参照、編集、承認など)の可否の情報が含まれている。なお、アクセス権管理サーバ16は、DMSサーバ12に格納されている電子文書だけではなく、DMSサーバ12の外部に持ち出された電子文書についてもアクセス権の管理を行なうことができてもよい。そのため、アクセス権管理サーバ16は、外部のPCからもアクセス可能な状態となっている。なお、アクセス権管理サーバ16は、ポリシーサーバと呼ばれることもある。
スキャナ17は、紙に印刷または記載された文字、図形および画像を読み取り、画像データに変換して出力する装置である。スキャナ17は、ファクシミリ装置や複合機として実現されてもよい。DMSクライアント13は、スキャナ17を制御し、画像データを取得することができる。たとえば、DMSクライアント13は、画像データを電子文書(例:PDF(ポータブル・ドキュメント・フォーマット)ファイル)に変換し、DMSサーバ12に格納してもよい。なお、スキャナ17が、画像データを電子文書に変換して、DMSサーバ12に直接格納してもよい。
モデム18は、他のネットワークシステムと通信するための通信装置である。モデム18は、ルータやゲートウェイなどであってもよい。モデム18を介して、ネットワーク11の各装置は、電子メールやFAXの送信または受信を実行する。たとえば、他のネットワークに接続されたDMSクライアント13は、当該モデム18を経由することで、ネットワーク11内の各サーバに接続してもよい。この場合は、操作者が外出している場合であっても、ワークフローに参加できることになろう。
図2は、実施形態に係るDMSサーバ12の構成をさらに詳細に説明したブロック図である。CPU(中央処理装置)22は、主にハードディスクドライブ(HDD)28に格納されている制御プログラムに従って各種処理を実行する。すなわち、CPU22は、通常、後述する処理の実行主体となる。
ROM(リードオンリーメモリ)23は、ファームウエアなどの基本的なプログラム、文字フォント、あらかじめ設定されているデータなどを記憶する記憶ユニットである。RAM(ランダムアクセスメモリ)24は、各処理を実行する上で必要となるワークエリアを有する記憶ユニットである。
記憶領域241には、基本I/Oプログラムがロードされている。記憶領域242は、オペレーティングシステム(OS)が動作するためのワークエリアである。記憶領域243は、DMSサーバプログラム282がロードされる領域である。記憶領域244は、DMSサーバプログラム282が動作するために必要とされるDMSデータ283などがロードされる領域である。記憶領域245は、DMSサーバプログラム282が動作するためのワークエリアである。当該ワークエリアは、たとえば、データベースのデータなどを編集するために使用される。記憶領域246は、その他の処理で使用されるワークエリアである。
キーボード25およびポインティングデバイス(例:マウスなど)26は、入力装置の一種である。表示装置27は、処理結果などを表示するための装置である。
ハードディスクドライブ28は、大容量の記憶ユニットである。ハードディスクドライブ28には、オペレーティングシステムなどの基本プログラム281、DMSサーバプログラム282、DMSデータ283およびDMSデータベース284などが格納されている。
DMSサーバプログラム282は、たとえば、このDMSサーバ12に接続するユーザの登録および管理を行なうプログラムである。DMSサーバプログラム282には、たとえば、DMSデータベース284への電子文書の登録処理、登録されている電子文書の検索処理などを実行するためのプログラムが含まれる。DMSデータ283は、たとえば、DMSサーバプログラム282が動作するために必要とされるリソースなどの固定データである。DMSデータベース284は、このDMSサーバ12が管理するデータベースの一覧、データベースの実体および電子文書の実体を含んでいる。
フレキシブルディスクドライブ(FDD)29は、フレキシブルディスク(FD)2Aへの電子文書の格納などに使用される記憶ユニットである。FD2Aを通じて、DMSサーバプログラム282やDMSデータ283等が各領域にインストールされる。なお、FDD29は、CD−ROMドライブやDVDドライブなどの他のディスクドライブであってもよい。
ネットワーク・インターフェイス・カード(NIC)2Bは、他のサーバやPCと通信するための通信ユニットである。たとえば、LANカードなどがNIC2Bに該当する。
図3は、実施形態に係るDMSクライアント13の構成をさらに詳細に説明したブロック図である。なお、DMSクライアント13とDMSサーバ12のハードウエア構成は、同様であってもよいし、異なってもよい。ここでは、説明の便宜上同様のハードウエア構成が採用されるものとする。また、既に説明した箇所には同一の参照符号を付すことにより説明を簡潔にする。
RAM24には、次の領域が存在する。記憶領域353は、DMSクライアントプログラム372がロードされる領域である。記憶領域354は、DMSクライアントプログラム372が動作するために必要とされるデータなどがロードされる領域である。記憶領域355は、DMSクライアントプログラム372が動作するためのワークエリアである。
DMSクライアントプログラム372には、たとえば、DMSサーバ12とデータ通信を行なうプログラムや、DMSサーバ12と連携して電子文書の登録、検索、表示、または編集などを行なうためのプログラムが含まれうる。さらに、DMSクライアントプログラム372には、たとえば、ワークフローを行なうための承認処理、差し戻し処理などを行なうプログラム、任意の電子文書からPDFファイルを生成するプログラムなどが含まれていもよい。また、アクセス権管理サーバ16にポリシーを登録するプログラムや、ポリシーの参照テーブルを生成してPDFファイルに付与するプログラムが含まれていもよい。もちろん、このような各種操作を実行するためのユーザインターフェイスを提供するプログラムなどが含まれてもよい。
DMSデータ373は、DMSクライアントプログラム372が動作するために必要とされるリソースなどの固定データである。このような固定データには、たとえば、DMSクライアント13が動作するための初期設定値などが含まれる。DMSデータベースリスト374は、DMSクライアント13が参照するために登録してあるデータベースの一覧である。この一覧には、DMSサーバ12が管理するデータベースだけでなく、異なるネットワーク上のDMSサーバが管理するデータベースが登録されていてもよい。
図4は、実施形態に係るユーザ認証サーバ14の構成をさらに詳細に説明したブロック図である。なお、ユーザ認証サーバ14とDMSサーバ12のハードウエア構成は、同様であってもよいし、異なってもよい。ここでは、説明の便宜上、同様のハードウエア構成が採用されるものとする。また、既に説明した箇所には同一の参照符号を付すことにより、説明を簡潔にする。
記憶領域453は、ユーザ認証プログラム472がロードされる領域である。記憶領域454は、ユーザ認証プログラム472が動作するために必要とされる各種データ473などがロードされる領域である。
ユーザ認証プログラム472には、たとえば、DMSサーバ12やワークフローサーバ15などとのデータ通信、ユーザの認証、およびユーザ認証データの管理を実行するためのプログラムなどが含まれうる。各種データ473は、ユーザ認証プログラム472が動作するために必要とされるリソースなどの固定データである。ユーザ認証データ474には、たとえば、ユーザID、パスワード、所属部署のID、上長のIDなどが含まれる。IDは、いわゆる識別情報の略称である。
図5は、実施形態に係るワークフローサーバ15の構成をさらに詳細に説明したブロック図である。なお、ワークフローサーバ15とDMSサーバ12のハードウエア構成は、同様であってもよいし、異なってもよい。ここでは、説明の便宜上、同様のハードウエア構成が採用されるものとする。また、既に説明した箇所には同一の参照符号を付すことにより、説明を簡潔にする。
記憶領域553は、ワークフロー管理プログラム572がロードされる領域である。ワークフロー管理プログラム572には、たとえば、DMSサーバ12などとデータ通信するための通信プログラムや、テンプレートデータ574から好適な定義情報(ポリシー)を生成するプログラムなどが含まれる。また、ワークフロー管理プログラム572は、生成された定義情報をアクセス権管理サーバ16に登録するプログラムを含んでいてもよい。テンプレート管理プログラム573は、テンプレートデータ574を登録して管理するためのプログラムである。なお、テンプレートデータ574には、典型的なアクセス権の定義情報が予め登録されているものとする。テンプレートデータ574は、典型的なワークフローについてそれぞれ用意されていてもよい。
図6は、実施形態に係るアクセス権管理サーバ16の構成をさらに詳細に説明したブロック図である。なお、アクセス権管理サーバ16とDMSサーバ12のハードウエア構成は、同様であってもよいし、異なってもよい。ここでは、説明の便宜上、同様のハードウエア構成が採用されるものとする。また、既に説明した箇所には同一の参照符号を付すことにより、説明を簡潔にする。
RAM24の記憶領域653は、ポリシー管理プログラム672がロードされる領域である。ポリシー管理プログラム672には、たとえば、DMSサーバ12とデータ通信するための通信プログラムや、電子文書へのアクセス権を定義した定義情報の登録、編集および管理を行なうためのプログラムなどが含まれうる。
ポリシーリスト673は、アクセス権管理サーバ16によって管理されている定義情報を管理するための情報である。このポリシーリスト673には、DMSサーバ12が管理する電子文書だけではなく、異なるネットワーク上のDMSサーバが管理する電子文書についての定義情報が登録されていてもよい。ポリシー管理データ674には、定義情報の実体が格納されている。ポリシーリスト673と、ポリシー管理データ674とによってアクセス権管理データベースが構築される。
<ワークフローにおいて使用される電子文書の生成処理>
図7は、実施形態に係るワークフロー用の電子文書の生成処理を示す例示的なシーケンス図である。以下では、オリジナルの電子文書が予めDMSサーバ12に格納されているものとする。オリジナルの電子文書は、たとえば、DMSクライアント13において実行される何らかのアプリケーションソフトウエアによって生成された電子文書であってもよい。あるいは、スキャナ17によって生成され、DMSサーバ12に格納された画像ファイルやPDFファイルなどの電子文書であってもよい。
図7は、実施形態に係るワークフロー用の電子文書の生成処理を示す例示的なシーケンス図である。以下では、オリジナルの電子文書が予めDMSサーバ12に格納されているものとする。オリジナルの電子文書は、たとえば、DMSクライアント13において実行される何らかのアプリケーションソフトウエアによって生成された電子文書であってもよい。あるいは、スキャナ17によって生成され、DMSサーバ12に格納された画像ファイルやPDFファイルなどの電子文書であってもよい。
また、各シーケンスにおいて、ハードウエア上の主体はCPU22であり、ソフトウエア上の主体はいずれかのコンピュータプログラムであることは言うまでもない。
ステップS701において、DMSクライアント13は、DMSサーバ12に格納されている電子文書にアクセスするために、DMSサーバ12にログイン要求を送信する。なお、ログイン要求を送信する際には、ユーザIDやパスワードなども送信されてもよい。ログイン要求は、接続要求や認証要求であってもよい。
ステップS702において、DMSサーバ12は、ログイン要求を受信すると、当該ログイン要求をユーザ認証サーバ14に転送する。ステップS703において、ユーザ認証サーバ14は、受信したログイン要求に基づいて認証処理を実行する。
図8は、実施形態に係るユーザ認証データ473の一例を示す図である。この例では、2人のユーザについてのユーザ情報801、802が示されている。各ユーザ情報801、802は、たとえば、次のような属性情報を含んでいる。ユーザIDは、各ユーザを識別するための固有の識別情報である。パスワードは、本人のみが知っている暗証番号などである。ユーザ名は、ユーザの実名であり、DMSクライアント13のユーザインターフェイス上に表示されたりする。所属部署情報は、ユーザが所属している部署の略称などである。部署IDは、ユーザが所属している部署を表す固有の識別情報などである。
課長IDは、ユーザの所属する部署の課長のユーザIDである。部長IDが、ユーザの所属する部署の部長のユーザIDである。経理担当IDは、電子文書(例:発注書)に基づいて、経理処理を実行するユーザのユーザIDである。認証サーバの情報は、このユーザ情報801がどの認証サーバにおいて管理されているかを示す情報である。なお、ユーザ情報802には、他のユーザに関する情報が格納されている。
ユーザ認証サーバ14は、受信したユーザIDとパスワードが、ユーザ認証データ474に登録されているかどうかを確認する。登録されている情報と一致すれば、正規のユーザであることを表すログイン応答を、DMSサーバ12に送信する。また、登録されている情報と一致しなければ、不正なユーザであることを表すログイン応答を、DMSサーバ12に送信する。ここでは、正当なユーザがログインしてきたものとする。
ステップS704において、DMSサーバ12は、受信したログイン応答に基づき、DMSクライアント13へのサービスの提供の可否を判定する。正規のユーザであれば、DMSサーバ12は、DMSクライアント13に、DMSデータベース284を利用するアクセス権を付与したことを表すログイン応答を送信する。一方、不正なユーザであれば、DMSサーバ12は、ログインを拒絶したことを表すログイン応答を送信する。
ステップS705において、DMSクライアント13は、ファイル選択要求をDMSサーバ12に送信する。ファイル選択要求は、DMSサーバ12に格納されている電子文書を少なくとも1つ選択するための要求である。DMSクライアント13は、ログインが成功すると、DMSサーバ12に格納されている電子文書の一覧を表示し、選択できるようになる。
ステップS706において、DMSクライアント13は、DMSサーバ12からファイル選択応答を受信する。ファイル選択応答は、ファイルの選択に成功したことを表す情報である。
ステップS707において、DMSクライアント13は、テンプレート要求をDMSサーバ12に送信する。テンプレートは、ワークフローやアクセス権の定義情報の生成を容易にするために、予め用意された典型的な定義情報である。ステップS708において、DMSサーバ12は、受信したテンプレート要求をワークフローサーバ15に転送する。ステップS709において、ワークフローサーバ15は、テンプレートデータ574を読み出し、DMSサーバ12に送信する。ステップS710において、DMSサーバ25は、テンプレートデータをDMSクライアント13に送信する。
なお、ワークフローサーバ15は、複数のテンプレートデータの候補のうち、DMSクライアント13によって選択されたものを送信してもよい。あるいは、ワークフローサーバ15は、複数のテンプレートデータを全てDMSクライアント13に送信してもよい。前者の場合は、予めテンプレートごとの名称(たとえば、発注用テンプレート、稟議用テンプレートなど)がワークフローサーバ15からDMSクライアント15が提示され、そのうちから何れかのテンプレートが選択されることになろう。
図9は、実施形態に係るテンプレートデータの一例を示す図である。ここでは、テンプレートデータの概念を理解しやすくするために、ユーザインターフェイス上に表示される形式でテンプレートデータを図示している。そのため、図に示したデータの構造が、ワークフローサーバ15のHDD28におけるデータの構造と必ずしも一致しているわけではない。
ユーザ条件の欄901は、このワークフローにおいて電子文書が回覧されるユーザの一覧とその回覧順序の情報が含まれている。なお、実施形態に係る発明の場合、ユーザ条件の欄には、固有のユーザ名ではなく、ユーザ条件が格納されていることに特徴がある。ユーザ条件は、たとえば、実際のユーザIDを検索するために使用される検索条件といえよう。テンプレートデータは、多数のユーザによって繰り返し利用されるため、汎用的なデータであることが望ましい。そのため、ユーザ条件には、「課長」、「部長」、「経理担当」などの代名詞的な情報が格納される。
欄902には、ワークフローの作業状態を表す情報が格納されている。欄903には、ある作業状態において、ワークフローに参加する各ユーザのアクセス権を定義する情報が格納されている。図の例では、作業状態(1)は、所属部門の課長による電子文書への承認を待機する状態を意味する。また、欄904には、「承認可」というアクセス権が格納されている。なお、作業状態(1)においては、課長を除いた他のユーザのアクセス権は「参照」に設定されているため、他のユーザは、当該電子文書を表示することはできるが、改変することは禁止される。
欄905には、「作成者」という値が格納されている。作成者とは、ワークフローにおいて回覧される電子文書を生成したユーザを指す。欄906には、ワークフローの順番を表す(1)という情報と、「所属部門の課長」という値が格納されている。とりわけ、このテンプレートによれば、「作成者」の欄に代入されるユーザのIDを検索キーとしてユーザ認証データ474を検索することで、当該ユーザの課長IDなどが取得されることになる。
ステップS710において、DMSクライアント13は、テンプレート応答を受信すると、テンプレート応答からテンプレートデータを読出し、表示装置27に表示する。
このようにテンプレートデータを表示することで、ユーザは、どのような順番で電子文書が回覧されるかを確認できる。また、各作業段階における各ユーザのアクセス権がどのように定義されているかも視覚的に理解しやすくなる。なお、この段階で、DMSクライアント13は、操作者の指示に基づいて、テンプレートデータの内容を一部修正してもよい。また、複数のテンプレートデータが存在する場合、DMSクライアント13は、そのうちの一つを選択してもよい。
ステップS711において、DMSクライアント13は、選択されたテンプレートデータのユーザ条件に合致するユーザが実際に存在するかどうかを判定する。たとえば、DMSクライアント13は、ログイン中のユーザ(作成者)のユーザIDと、ユーザ条件とを含むユーザ確認要求をDMSサーバ12送信する。ユーザ条件は、「課長」、「部長」、「経理担当」とする。なお、テンプレートにおいて記述されているユーザの存在を確認するのは、当該ユーザが存在しなければ、電子文書を回覧できない(ワークフローを実行できない)からである。
ステップS712において、DMSサーバ12は、ユーザ認証サーバ14にユーザ確認要求を送信する。たとえば、DMSサーバ12は、作成者のユーザIDに対応する課長IDなどがユーザ認証データ474に登録されているか否かをユーザ認証サーバ14に問い合せる。ステップS713において、ユーザ認証サーバ14は、受信した要求に基づいて、ユーザの存在確認を実行する。たとえば、作成者のユーザIDが“IWDM−AAAA”であり、ユーザ条件が“課長、部長、および経理担当”であれば、図8のユーザ認証データから、課長、部長、および経理担当が存在することを確認できる。いずれのユーザIDもユーザ認証データに登録されているからである。そして、ユーザ認証サーバ14は、確認結果を含むユーザ確認応答をDMSサーバ12に送信する。
ステップS714において、DMSクライアント13は、DMSサーバ12からユーザ確認応答を受信する。DMSクライアント13は、ユーザ確認応答に基づいて、ワークフローに関与する全てのユーザが存在するか否かを判定する。一部のユーザが存在しない場合、DMSクライアント13は、たとえば、テンプレートデータから当該ユーザに該当するユーザ条件と作業状態とを削除する。なお、ユーザ条件を他の条件に変更してもよい。たとえば、「課長」を「係長」に変更してもよい。変更する場合は、再度、ユーザ確認処理が実行される。
全てのユーザについて存在が確認されると、ステップS715において、DMSクライアント13は、ポリシー生成要求をDMSサーバ12に送信する。ポリシー生成要求には、テンプレートデータが含まれているものとする。ステップS716において、DMSサーバ12は、ポリシー生成要求をワークフローサーバ15に転送する。
ステップS717において、ワークフローサーバ15は、受信したポリシー生成要求に応じて、作業状態ごとに、アクセス権の定義情報(いわゆるポリシー)を生成する。また、ワークフローサーバ15は、各定義情報に固有の識別情報(たとえば、ポリシーID)を付与する。
図10は、実施形態に係るアクセス権の定義情報の一例を示す図である。この例では、文書生成中、(1)課長の承認待ち、(2)部長の承認待ち、(3)経理の承認待ち、(4)完了などの作業状態が存在する。とりわけ、課長の承認待ちという作業状態について説明する。1000は、課長の承認待ちに関するアクセス権の定義情報を示している。1001は、各定義情報を識別するための固有の識別情報を示している。1002は、当該作業状態におけるユーザ条件とアクセス権とを示している。1003は、アクセス権が「承認可」であることを示している。
図10の例では、5つの作業状態に対して、それぞれ1つの定義情報が生成されることを示している。しかしなが、本発明がこれに限定されることはなく、さらに、ユーザごとに、定義情報が生成されてもよい。たとえば、ユーザが5人いる場合、合計で25個の定義情報とその識別情報とが生成されることになる。
ワークフローサーバ15は、生成した定義情報と、定義情報の識別情報とを含む登録要求をアクセス権管理サーバ16に送信する。アクセス権管理サーバ16は、受信した定義情報とその識別情報とを対応付けてポリシーリスト673やポリシー管理データ674に追加する。なお、ワークフローに関与する電子文書の識別情報(文書ID)をDMSクライアント13から受信する場合、アクセス権管理サーバ16は、文書ID、定義情報、およびポリシーIDを対応付けてポリシー管理データ674などに登録してもよい。追加が完了すると、ステップS718において、アクセス権管理サーバ16は、登録が完了したことを表す登録応答をワークフローサーバ15に送信する。
ステップS719において、ワークフローサーバ15は、作業状態ごとのポリシーIDを含むポリシー生成応答を生成し、DMSサーバ12に送信する。ステップS720において、DMSサーバ12は、受信したポリシー生成応答をDMSクライアント13に送信する。
ステップS721において、DMSクライアント13は、アクセス権の定義情報を参照するためのテーブルを生成し、電子文書に付与する。たとえば、テーブルが電子文書中に埋め込まれる。
図11は、実施形態に係る電子文書の文書構造の一例を示す図である。ヘッダ領域1101は、電子文書の識別情報(文書ID)、電子文書のサイズを表す情報などが格納されている。属性情報格納領域1102は、この電子文書の文書名、インデックス情報、生成日、更新日などの情報が格納される。これらの情報は、たとえば、DMSクライアントプログラム372のユーザインターフェイスを用いて表示してもよい。ポリシー参照テーブル1103は、アクセス権の定義情報を参照するために使用されるポリシーIDが格納される領域である。
作業状態格納領域1104には、各作業状態における作業結果である「承認済み」、「却下」、「未承認」などの情報が格納される。DMSクライアント13は、作業状態格納領域1104によって、ワークフローにおける現在の作業状態を特定できる。文書実データ格納領域1105には、たとえば、電子文書の本文、イメージデータ、アプリケーションデータなどが格納される。
図12は、実施形態に係るポリシー参照テーブルの一例を示す図である。1201は、1番目の作業状態である「課長の承認待ち」についてのポリシーIDが「ポリシー01」であることを示している。
もし、何れかのユーザがこの電子文書にアクセスしようとした場合、DMSクライアント13は、現在の作業状態に対応するポリシーIDを参照テーブル1103から読出し、アクセス権管理サーバ16に問い合せる。なお、文書IDも一緒に送信される場合もある。アクセス権管理サーバ16は、受信したポリシーID(および文書ID)に対応する定義情報を読出して、DMSクライアント13に送信する。
図13は、実施形態に係るDMSクライアントにおける処理を示す例示的なフローチャートである。本処理は、DMSクライアントプログラム372によって実現される一部の処理である。
ステップS1301において、CPU22は、キーボード25やマウス26から入力される指示に応じてログイン処理を実行する。たとえば、表示装置27などによって実現されるユーザインターフェイス上にワークフローの開始ボタンが存在するとしよう。この場合、開始ボタンが押し下げられると、CPU22は、ユーザIDとパスワードを入力するためのダイアログボックスを表示装置27に表示する。CPU22は、入力されたユーザIDおよびパスワードを、NIC2Bを介して、DMSサーバ12に送信する。DMSサーバ12からログイン成功を表すログイン応答を受信するとステップS1302に進む。
ステップS1302において、CPU22は、キーボード25やマウス26からの指示に従って、DMSサーバ12に格納されている何れかの電子文書を選択する。なお、スキャナ17を通じて読み取った原稿の画像から電子文書を生成してもよい。また、選択される電子文書は1つに限られず、複数であってもよい。
ステップS1303において、CPU22は、作業状態ごとのアクセス権限を定義するためのテンプレートデータを選択する。たとえば、CPU22は、DMSサーバ12を介してワークフローサーバ15から予め用意された複数のテンプレートデータを受信し、その内容を表示装置27に表示する。CPU22は、キーボード25やマウス26から指示に従って、いずれかのテンプレートデータを選択する。
ステップS1304において、CPU22は、選択されたテンプレートデータにおいて定義されているユーザが実在するかを判定する。このユーザは、ワークフローに関与する作成者以外のユーザ(例:課長、部長、経理担当など)を意味する。CPU22は、たとえば、選択されたテンプレートデータと、ログイン中のユーザのユーザIDとを含むユーザ確認要求をDMSサーバ12に送信する。なお、テンプレートデータそのものに代えて、「課長」、「部長」、「経理担当」などのユーザ条件が送信されてもよい。
全てのユーザが実在するという応答をDMSサーバ12から受信すると、ステップS1305に進む。一方、一部のユーザでも実在しない場合は、ステップS1310に進み、エラー処理を実行する。たとえば、CPU22は、一部のユーザが実在しないことを表すメッセージや、テンプレートデータの修正を促すメッセージを表示装置27に表示してもよい。
ステップS1305において、CPU22は、選択されたテンプレートに関するポリシーIDの生成要求を、DMSサーバを介してワークフローサーバ15に送信する。CPU22は、DMSサーバを介してワークフローサーバ15から、作業状態ごとのポリシーIDを受信する。
ステップS1306において、CPU22は、受信したポリシーIDに基づいてポリシー参照テーブル(図12)を生成する。なお、CPU22、ログイン中の操作者のユーザIDをポリシー参照テーブルにおける作成者の欄に書き込むことが望ましい。さらに、CPU22は、生成したポリシー参照テーブルを電子文書に付与する。たとえば、CPU22は、図11に示したような格納領域1103に、生成した参照テーブルを格納する。なお、電子文書の作業状態格納領域1104に、CPU22は、次の作業状態を表す情報を書き込む。
ステップS1307において、CPU22は、生成された電子文書をDMSサーバ12に登録する。DMSサーバ12は、生成された電子文書をワークフロー用の電子文書として保持する。
以上のようにして、電子文書には作業状態ごとのポリシーIDが付与されることになる。また、アクセス権管理サーバ16には、各ポリシーIDに対応するアクセス権の定義情報が格納されている。このようにして、ワークフローの初期段階が終了することになる。
<ワークフローにおけるアクセス権の取得>
図14は、実施形態におけるワークフローの一例を示すシーケンス図である。なお、既に説明した箇所と同一の箇所は、同一の参照符号を付すことで説明を省略する。
図14は、実施形態におけるワークフローの一例を示すシーケンス図である。なお、既に説明した箇所と同一の箇所は、同一の参照符号を付すことで説明を省略する。
ここでは、例えば、ワークフローサーバ15から、課長のメールアドレス宛てにワークフローに関与すべきという電子メールが届くものとする。当該電子メールには、ワークフローによって回覧される電子文書へのハイパーリンクが含まれているものとする。このハイパーリンクをマウス26によってクリックすることで、DMSサーバ12に格納されている電子文書が選択されることになる(S701ないしS706)。
なお、ワークフローへの関与を呼びかける方法は、電子メールに限定されることはない。Webなどを使って、呼びかける方法もある。Webの場合、当該電子文書へのハイパーリンクを含むWebページにDMSクライアント13が接続することになろう。
ステップS1401において、DMSクライアント13は、電子文書の作業状態格納領域1104から作業状態を表す情報を読み出すことで、現在の作業状態を特定する。
ステップS1402において、DMSクライアント13は、現在の作業状態に対応するポリシーIDをポリシー参照テーブル1103から特定する。ステップS1403において、DMSクライアント13は、ユーザID、文書IDおよびポリシーIDを含むアクセス権要求をアクセス権管理サーバ16に送信する。アクセス権管理サーバ16は、受信したアクセス権要求からユーザID、文書IDおよびポリシーIDを取り出す。さらに、アクセス権管理サーバ16は、文書IDとポリシーIDを用いて、ポリシーリスト673やポリシー管理データ674からアクセス権の定義情報を抽出する。
ステップS1404において、アクセス権管理サーバ16は、抽出したアクセス権の定義情報をアクセス権応答として、DMSクライアント13に送信する。ステップS1405において、DMSクライアント13は、受信したアクセス権の定義情報に応じて、電子文書への操作を制御する。DMSクライアント13は、たとえば、定義情報の作成者の欄または電子文書の属性情報格納領域1102から、電子文書の作成者のユーザIDを取得する。
DMSクライアント13は、作成者のユーザIDに基づいて課長など、ワークフローに関与する他のユーザのIDをユーザ認証サーバ14から取得する。これによって、定義情報中のユーザIDが全て確定することになる。さらに、DMSクライアント13は、ログイン中の操作者のユーザIDと、アクセス権の定義情報によるユーザIDとを比較する。一致するユーザIDが定義情報に存在すれば、当該ユーザIDに対応するアクセス権を定義情報から決定する。
たとえば、現在の作業状態が“課長の承認待ち”であるとする。また、課長(ユーザID:IWDM−BBBB)がログインユーザであるとする。さらに、電子文書の作成者が、当該課長の部下(ユーザID:IWDM−AAAA)であると仮定する。
この場合、図8のユーザ認証データから、ユーザID“IWDM−AAAA”に基づいて、課長、部長、および経理担当の各ユーザIDが取得される。取得された課長のユーザID(IWDM−BBBB)と、ログイン中の操作者(課長)のユーザIDとが一致することもCPU22によって確認される。そして、現在の作業状態における課長のアクセス権は、図10の定義情報1000から、“承認可”であることがわかる。よって、課長は、DMSクライアント13を用いて、承認処理を実行できる。
ステップS1405において、DMSクライアント13は、ログイン中のユーザが有しているアクセス権に応じて各種の処理を実行する。たとえば、DMSクライアント13は、電子文書の参照処理や承認処理をアクセス権に応じて実行する。
ステップS1406において、DMSクライアント13は、電子文書への作業の終了を検出すると、必要に応じて、電子文書の作業状態の情報を書き換える。たとえば、課長による承認が終了した場合、DMSクライアント13は、部長の承認待ちという次の作業状態に電子文書を変更する。より具体的に、DMSクライアント13は、課長による承認済みの情報を作業状態格納領域1104に書き込む。課長による承認済みという情報は、間接的に、部長による承認待ちを意味していることはいうまでもない。また、作業状態の変更によって、課長のアクセス権が、「参照」に変更されることになる。
作業状態が変更されたことで、次に参照テーブルから読み出されるポリシーIDも変更されることになる。これは、作業状態の変更に応じて、アクセス権の定義情報も動的に変更されることを意味する。
ステップS1407において、DMSクライアント13は、電子文書の書込要求をDMSサーバ12に送信する。DMSサーバ12は、電子文書を上書きする。さらに、ステップS1408において、DMSサーバ12は、電子文書の作業状態が変化したことを検出すると、ワークフローサーバ15に作業状態が変化したことを通知する。なお、ワークフローサーバ15は、変化後の作業状態に応じて電子メールを送信したり、Webページを生成したりする。上記の例であれば、部長のメールアドレス宛てに、電子文書の承認を促すメッセージを含む電子メールを送信する。もちろん、当該電子文書のハイパーリンクも電子メールに含まれているものとする。
ステップS1409において、ワークフローサーバ15は、状態変更が完了したことを表す応答をDMSサーバ12に送信する。ステップS1410において、DMSサーバ12は、状態変更が完了したことを表す応答をDMSクライアント13に送信する。
図15は、実施形態に係るワークフローに関するDMSクライアント13の処理を示す例示的なフローチャートである。なお、既に説明した箇所と同一の箇所は、同一の参照符号を付すことで説明を省略する。なお、ログイン処理は、既に済んでいるものとする。また、対象文書の選択は、上述の電子メールに含まれるハイパーリンクをクリックすることにより実行されているものとする。
ステップS1501において、DMSクライアント13のCPU22は、選択された電子文書の作業状態格納領域1104から、作業状態を表す情報を読み出すことで、現在の作業状態を特定する。
ステップS1502において、CPU22は、ポリシーIDの取得処理を実行する。たとえば、現在の作業状態に対応するポリシーIDをポリシー参照テーブル1103から読み出す。
ステップS1503において、CPU22は、特定されたポリシーIDに対応するアクセス権の定義情報を、アクセス権管理サーバ16から取得する。ステップS1504において、CPU22は、取得した定義情報に応じて各種処理を実行する。なお、CPU22は、操作を許可された機能のメニューを表示し、操作を許可されていない機能のメニューはグレイアウトもしくは消去することで、当該ユーザの操作を制御してもよい。
ステップS1505において、CPU22は、電子文書の作業状態を変更すべきか否かを判定する。たとえば、課長により承認処理がステップS1504において実行された場合、CPU22は、作業状態を変更すべきと判定し、ステップS1506に進む。一方、電子文書が参照されただけの場合、CPU22は、作業状態を変更すべきとは判定しない。作業状態を変更すべきでない場合、CPU22は、変更処理をスキップして本フローチャートに係る処理を終了する。
ステップS1506において、CPU22は、電子文書の作業状態を変更する。たとえば、課長による承認が終了した場合、CPU22は、部長の承認待ちという作業状態に電子文書を変更する。より具体的に、CPU22は、作業状態格納領域1104の情報を次の作業状態を表す情報(例:課長による承認済みの情報など)に書き換える。ステップS1507において、CPU22は、作業状態の変更された電子文書をDMSサーバ12に書き込む。
図16は、実施形態に係るポリシーIDの特定処理に関する例示的なフローチャートである。このフローチャートは、ステップS1402やS1502をさらに詳しく記述したものである。本実施形態では、作業状態として、「文書生成中」、「課長の承認待ち」、「部長の承認待ち」、「経理担当の承認待ち」、「完了」が存在するものとする。
ステップS1601において、CPU22は、現在の作業状態が「文書生成中」であるかどうかを判定する。文書生成中であれば、ステップS1602に進み、CPU22は、ポリシー参照テーブル1103から対応するポリシーID“ポリシー00”を取得する。
現在の作業状態が「文書生成中」でなければ、ステップS1603に進み、CPU22は、現在の作業状態が「課長の承認待ち」であるかどうかを判定する。課長の承認待ちであれば、ステップS1604に進み、CPU22は、ポリシー参照テーブル1103から対応するポリシーID“ポリシー01”を取得する。
現在の作業状態が「課長の承認待ち」でなければ、ステップS1605に進み、CPU22は、現在の作業状態が「部長の承認待ち」であるかどうかを判定する。部長の承認待ちであれば、ステップS1606に進み、CPU22は、ポリシー参照テーブル1103から対応するポリシーID“ポリシー02”を取得する。
現在の作業状態が「部長の承認待ち」でなければ、ステップS1607に進み、CPU22は、現在の作業状態が「経理担当の承認待ち」であるかどうかを判定する。経理担当の承認待ちであれば、ステップS1608に進み、CPU22は、ポリシー参照テーブル1103から対応するポリシーID“ポリシー03”を取得する。
現在の作業状態が「経理担当の承認待ち」でなければ、ステップS1609に進み、CPU22は、現在の作業状態が「完了」であるかどうかを判定する。完了であれば、ステップS1610に進み、CPU22は、ポリシー参照テーブル1103から対応するポリシーID“ポリシー04”を取得する。一方、完了でもなければ、ステップS1611に進み、CPU11は、エラー処理を実行する。
以上説明したように、本実施形態によれば、電子文書などのオブジェクトについての作業状態が変更されると、オブジェクトについて適用されるアクセス権も動的に変更される。これによって、複数の作業状態を有するワークフローに従ってオブジェクトを処理するワークフローシステムにおいて、承認後の改ざんなどを好適に防止できることになろう。
また、テンプレートデータのように、作業状態ごとのアクセス権を定義した定義情報を予めワークフローサーバ15などに記憶しておくことで、現在の作業状態に対応する定義情報を容易に取得できる利点がある。すなわち、定義情報を0から生成するのは、非常に負担が大きい。そのため、典型的な定義情報のテンプレートを用意しておくことで、作成者の負担が大幅に軽減されることになろう。
また、作業状態に対応する定義情報を識別するためのポリシーIDを登録したポリシー参照テーブルを予め電子文書に付与しておけば、ポリシーIDを簡単に取得できる。また、定義情報自体を電子文書に格納してはいないため、アクセス権管理サーバ16における定義情報を編集することで、電子文書を編集することなく定義情報を変更することができる。
また、電子文書に含まれる現在の作業状態を特定するための情報を読み出すことで、DMSクライアント13は、現在の作業状態を容易に特定することができる。また、DMSクライアント13であったとしても、現在の作業状態を特定できる利点もある。
また、DMSクライアント13は、作業状態を変更すべきか否かを判定するために、現在の作業状態の終了を検出してもよい。そして、終了が検出されると、DMSクライアント13は、電子文書に含まれる現在の作業状態を特定するための情報を次の作業状態を表す情報に書き換える。これによって、現在の作業状態を常に最新ものに維持することが可能となる。
また、DMSクライアント13は、複数の作業状態を有するワークフローに従って処理されるオブジェクトを生成する生成装置でもある。すなわち、DMSクライアント13は、複数の作業状態のそれぞれに適用されるアクセス権の定義情報を識別するためのポリシーIDを取得する。そして、DMSクライアント13は、取得されたポリシーIDを電子文書などのオブジェクトに付与する。これによって、ワークフローによって回覧される電子文書に対して、各作業状態に応じたアクセス権の定義情報を間接的に付与することができる。
また、DMSクライアント13は、複数の作業状態のうち、現在の作業状態を識別するための情報も、電子文書の作業状態格納領域1104に付与する。これによって、現在の作業状態を容易に特定できるようになる。
なお、図9に一例を示したように、テンプレートデータには、複数の作業状態の遷移順序と、各作業状態において電子文書を操作すべき操作者の検索条件との組み合わせが記述されている。DMSクライアント13は、複数のテンプレートから、ユーザが所望するテンプレートを選択する。そして、DMSクライアント13は、選択されたテンプレートに応じたアクセス権の定義情報をアクセス権管理サーバ16に登録する。複数のテンプレートを用意しておくことで、ユーザの負担が軽減されることは、上述した通りである。
なお、テンプレートや定義情報には、作成者を除く他の操作者のユーザIDは直接含まれてはいない。すなわち、操作者の検索条件(ユーザ条件)が、ワークフローの起点となる電子文書の作成者の識別情報とともに使用されることで、操作者の固有のユーザIDが特定される。このようにすれば、テンプレートや定義情報の汎用性が増す利点がある。
[第2の実施形態]
上述の実施形態では、DMSクライアント13がDMSサーバ12に接続できることを前提としていた。通常、DMSサーバ12などは、外部業者に公開されてない場合が多い。もし、外部業者にワークフローシステムを公開してしまえば、セキュリティレベルが低下するためである。このように、ワークフローに関与する操作者の中に外部業者が存在すると、当該外部業者は、DMSサーバ12にアクセスできないため、ワークフローに関与できないことになってしまう。
上述の実施形態では、DMSクライアント13がDMSサーバ12に接続できることを前提としていた。通常、DMSサーバ12などは、外部業者に公開されてない場合が多い。もし、外部業者にワークフローシステムを公開してしまえば、セキュリティレベルが低下するためである。このように、ワークフローに関与する操作者の中に外部業者が存在すると、当該外部業者は、DMSサーバ12にアクセスできないため、ワークフローに関与できないことになってしまう。
一方、同一企業内の社員間で電子文書を回覧する場合であっても、ワークフローに関与する一部の社員が外出している場合は、ワークフローを実行できないおそれがある。一般に、外出中の社員は、携帯電話やモバイルツールを用いて社内のメールサーバにアクセスすることはできる場合もある。しかしながら、DMSサーバなどにはアクセスが許されていない場合もある。これは、機密文書が社内に漏洩するのを防止するための措置である。よって、このような場合にも、ワークフローを円滑に実行できないおそれがある。とりわけ、急を要する発注書であっても、上司がモバイル環境下にあれば、承認が得られないことになってしまい、非常に不便であろう。
そこで、第2の実施形態では、これらの課題の少なくとも一部を解決する一例を紹介する。なお、第1の実施形態において説明した箇所については、説明を簡潔にする。すなわち、変更される部分を中心に説明を行なう。
図17は、実施形態に係るDMSクライアントにおける処理を示す例示的なフローチャートである。また、図18は、実施形態に係るポリシー参照テーブルの生成処理を示す例示的なフローチャートである。
ステップS1701において、DMSクライアント13のCPU22は、選択されたテンプレートに外部業者等(外部業者およびオフラインのユーザを含む)による作業状態が含まれるか否かを判定する。
図19は、実施形態に係るテンプレートデータの他の例を示す図である。図9のテンプレートデータと比較すると、外部業者などのオフラインユーザが担当する作業状態が2つ含まれていることがわかる。この例でのオフラインユーザは、発注先担当1907と、発注先責任者1908である。なお、この時点で、発注先担当1907と、発注先責任者1908には、固有のユーザIDは登録されていない。また、作業状態1903によると、発注先担当1907と、発注先責任者1908は、この作業状態においては電子文書への操作が不可能であることが示されている。外部業者等が含まれないテンプレートデータであれば、ステップS1703に進む。
外部業者等を含むテンプレートデータであれば、ステップS1702に進み、CPU22は、具体的な外部業者等を選択する。たとえば、CPU22は、予め登録された外部業者等のリストをユーザ認証サーバ14から取得し、表示装置27に表示する。次に、CPU22は、マウス26などの選択指示に応じて、リストから選択された外部業者等のユーザIDと、その認証情報(例:パスワード)をRAM24に一旦記憶する。
なお、この時点で、CPU22は、テンプレートデータに、外部業者等のユーザID(例:Mary,Tomなど)を直接書き込んでもよい。さらに、このテンプレートデータを、DMSサーバ12を介してワークフローサーバ15に送信してもよい(S715、S716)。
外部業者等の選択処理は、テンプレートデータに含まれる外部業者等(例:発注先担当1907と、発注先責任者1908)の数に応じて繰り返し実行される。
図20は、実施形態に係るユーザ認証データの他の例を示す図である。図8に示したユーザ認証データと比較すると、図20に示したユーザ認証データでは、ユーザ種別を表す項目2001が追加されている。ユーザ種別の項目2001としては、たとえば、社内2002、外部業者2003などの情報が考えられるであろう。また、外部業者のユーザ情報2004および2005もユーザ認証データに追加されている。なお、社内のユーザを管理するためのデータベースと、外部業者のユーザを管理するためのデータベースとは、個別に用意されてもよいし、1つに統合されて用意されてもよい。
ステップS1703において、CPU22は、関与ユーザが実在するかどうかを判定する。社内のオンラインユーザについては、ステップS1304で説明した通りである。なお、外部業者については、たとえば、外部業者リストに従って、実在するユーザであるか否かが判定される。オフラインの社内ユーザについては、ステップS1304と同様の処理を実行する。一部のユーザでも実在しなければ、ステップS1310に進み、CPU22は、エラー処理を実行する。
全ての関与ユーザが実在すれば、ステップS1704に進み、CPU22は、社内のオンラインユーザが担当する作業状態について、ポリシーIDを取得する。ステップS1704の詳細は、ステップS1305と同様の処理を採用することができる。なお、外部業者等についてのポリシーIDの取得は省略される。
図7において説明したように、ポリシー生成要求を受信したワークフローサーバ15は、選択されたテンプレートデータに基づいて、作業状態ごとにアクセス権の定義情報を生成する。また、生成した各定義情報にはポリシーIDが付与される。
図21は、実施形態に係る作業状態ごとに生成された定義情報の一例を示す図である。とりわけ、2101は、作業状態が「課長の承認待ち」である場合の定義情報である。図から「所属部門の課長」がこの作業状態の担当者であることが分るであろう。また、この課長のアクセス権が「承認可」であることも理解できよう。一方。2110は、作業状態が「発注先担当者の承認待ち」である場合の定義情報である。この例では、「発注先担当者」は「Mary」である。また、発注先担当者の承認待ち」では、Maryだけが、承認のアクセス権を有している。さらに、この作業状態では、Mary以外のユーザのアクセス権は参照に制限されているため、改ざん等を防止できる。
生成された定義情報とそのポリシーIDは、アクセス権管理サーバ16に登録される(S717、S718)。また、作業状態ごとのポリシーIDは、DMSクライアント13に通知される。
ステップS1705において、CPU22は、ワークフローによって回覧される電子文書に付与されるポリシー参照テーブルを生成する。ステップS1307において、ワークフロー用に生成された電子文書がDMSサーバ12に登録される。
<ポリシー参照テーブルの生成>
ステップS1705の具体例について、さらに図18を用いて詳細に説明する。ステップS1801において、DMSクライアント13のCPU22は、選択されたテンプレートデータを参照し、作業状態の担当者が外部業者等のユーザであるか否かを判定する。たとえば、図19によれば、第1の作業状態の担当者は「所属部門の課長」であるので社内のユーザであると判定される。この場合は、ステップS1802に進み、CPU22は、作業状態に対応するポリシーIDをポリシー参照テーブルに登録する。このポリシーIDは、ワークフローサーバ15から受信したものであることはいうまでもない。
ステップS1705の具体例について、さらに図18を用いて詳細に説明する。ステップS1801において、DMSクライアント13のCPU22は、選択されたテンプレートデータを参照し、作業状態の担当者が外部業者等のユーザであるか否かを判定する。たとえば、図19によれば、第1の作業状態の担当者は「所属部門の課長」であるので社内のユーザであると判定される。この場合は、ステップS1802に進み、CPU22は、作業状態に対応するポリシーIDをポリシー参照テーブルに登録する。このポリシーIDは、ワークフローサーバ15から受信したものであることはいうまでもない。
図22は、実施形態に係るポリシー参照テーブルの一例を示す図である。ユーザ条件の欄2200を見ると、外部業者等の担当者に関しては、ユーザID(例:Mary、Tom)がユーザ条件として直接的に登録されていることが分る。これは、オフライン状態のDMSクライアント13からは、ユーザ認証サーバ14やアクセス権管理サーバ16にアクセスできないためである。よって、外部業者等のユーザIDは、電子文書から直接取得されることになる。なお、社内のオンラインユーザについては、第1の実施形態と同様に、作業状態ごとにポリシーIDが登録されている(2201)。
外部業者等(オフラインの社内ユーザも含む。)については、アクセス権を表す情報が直接的に登録されている(2202)。これも、オフラインでの電子文書の操作を可能ならしめるためである。認証情報へのポインタ2203には、外部業者等の認証情報(例:パスワード)のアドレスなどを指し示す情報が格納される。この認証情報は、外部業者等が、電子文書を操作しようとするときに、DMSクライアント13によって要求される。たとえば、ユーザIDとパスワードの入力要求の如くである。
図23は、実施形態に係る電子文書の構造の一例を示す図である。第1の実施形態と比較すると、ユーザ認証情報格納領域2300が追加されていることを理解できよう。この領域2300には、ユーザ認証サーバ14から取得した外部業者等の認証情報が格納される。外部業者等の各ユーザの認証情報は、ポリシー参照テーブルのポインタ2203によって指し示されている。
ステップS1801において、図19における第2、第3の作業状態については、いずれも外部業者等の担当者であると判定される。よって、ステップS1804に進む。
ステップS1804において、CPU22は、作業状態に対応する定義情報をテンプレートデータから抽出し、ポリシー参照テーブルに登録する(2202)。また、CPU22は、ユーザ認証サーバ14から取得した外部業者等の担当者のユーザIDをユーザ条件の欄2200に登録する。このユーザIDは、電子文書の操作時に入力されるユーザIDと比較される。
ステップS1805において、CPU22は、当該ユーザの認証情報をユーザ認証情報格納領域2300に格納する。さらに、CPU22は、当該ユーザの認証情報が格納されている場所を指し示すためのポインタを生成し、ポリシー参照テーブルに登録する(2203)。その後、ステップS1803に進む。
ステップS1803において、CPU22は、ポリシー参照テーブルが完成したか否かを判定する。たとえば、まだ、ポリシーIDまたは定義情報が設定されていない作業状態が存在していれば、ステップS1801に戻る。そして、テンプレートデータにおける次の作業状態について、ステップS1801以降の処理を再度実行する。
<オフラインでのワークフロー処理>
図24は、実施形態に係るオフラインでのワークフロー処理の一例を示すフローチャートである。なお、既に説明した箇所には、同一の参照符号が付されている。なお、以下のフローチャートは、他のネットワークに接続されているDMSクライアント13において実行されるものとして説明する。しかしながら、このフローチャートは、DMSプログラムよりも簡易なビューワソフトウエアによって実行されてもよい。
図24は、実施形態に係るオフラインでのワークフロー処理の一例を示すフローチャートである。なお、既に説明した箇所には、同一の参照符号が付されている。なお、以下のフローチャートは、他のネットワークに接続されているDMSクライアント13において実行されるものとして説明する。しかしながら、このフローチャートは、DMSプログラムよりも簡易なビューワソフトウエアによって実行されてもよい。
ステップS2400において、CPU22は、DMSサーバ12と接続可能な状態(オンライン状態)にあるかどうかを判定する。オンライン状態であれば、上述したステップS1301ないしステップS1507を実行する。
一方、オフライン状態であれば、ステップS2402に進み、CPU22は、対象文書の選択処理を実行する。ステップS2403において、CPU22は、ユーザの認証処理を実行する。たとえば、CPU22は、ユーザIDおよびパスワードの入力画面を表示装置27に表示する。キーボード25からユーザIDおよびパスワードが入力されると、CPU22は、選択された電子文書に格納されているユーザIDとパスワードとこれらを比較する。なお、ユーザIDは、ポリシー参照テーブルに登録されている。また、パスワードは、ユーザ認証情報格納領域2300に格納されている。
認証に成功すれば、ステップS2403に進み、CPU22は、現在の作業状態を特定する。現在の作業状態は、たとえば、作業状態格納領域1104に格納されている情報に基づいて判定される。
ステップS2404において、CPU22は、特定された作業状態に対応する定義情報をポリシー参照テーブルから取得する。図22で説明したように、外部業者等のアクセス権は、ポリシー参照テーブルに記述されている。
ステップS2405において、CPU22は、取得した定義情報に応じて、電子文書への操作を制御する。すなわち、定義情報において定義された範囲内での操作をユーザに許可する。
ステップS2406において、CPU22は、電子文書の作業状態を変更すべきか否かを判定する。たとえば、Maryによる承認処理が実行された場合、CPU22は、作業状態を変更すべきと判定し、ステップS2407に進む。一方、電子文書が参照されただけの場合、CPU22は、作業状態を変更する必要はないと判定する。作業状態を変更する必要がない場合は、本フローチャートに係る処理を終了する。
ステップS2407において、CPU22は、電子文書の作業状態を変更する。たとえば、Maryによる承認が終了した場合、CPU22は、Tomの承認待ちという作業状態に電子文書を変更する。より具体的に、CPU22は、Maryによる承認済みの情報を作業状態格納領域1104に書き込む。ステップS2408において、CPU22は、作業状態の変更された電子文書を上書き保存する。
CPU22は、次の作業者であるTomのメールアドレス宛てに、当該電子文書を添付した電子文書を送信してもよい。この場合は、ユーザ認証データには、各ユーザのメールアドレスも格納されているものとする。また、外部業者等のメールアドレスは、ポリシー参照テーブルなどに記述されているものとする。
以上説明したように本実施形態によれば、DMSクライアント13は、電子文書の生成時に、各作業状態に対応するアクセス権の定義情報を電子文書などのオブジェクトに直接付与する。また、DMSクライアント13は、ワークフローの実行時に、現在の作業状態を特定し、特定された現在の作業状態に対応するアクセス権の定義情報をオブジェクトから読み出す。そして、DMSクライアント13は、取得された定義情報に従ったアクセス権に応じて、オブジェクトへの操作を制御する。
このように、アクセス権の定義情報が電子文書に格納されているので、外部業者等(外部業者およびオフラインの社内ユーザなど)であっても、ワークフローに関与することができる。また、作業状態が変更されると、定義情報も変更されるので、改ざん等の不正を防止できる。
また、DMSクライアント13は、生成時に、各作業状態におけるオブジェクトを操作すべき操作者の認証情報をオブジェクトに付与する。たとえば、外部業者等のユーザIDとパスワードが電子文書に格納される。また、DMSクライアント13は、ワークフローの実行時に、現在の作業状態においてオブジェクトを操作すべき操作者の認証情報をオブジェクトから読み出して認証処理を実行する。また、DMSクライアント13は、認証処理に成功した操作者が有するアクセス権に応じてオブジェクトへの操作を制御する。
たとえば、認証されなかったユーザは電子文書への操作を禁止されることになる。また、認証に成功したとしても、定義情報によって定義されたアクセス権に応じて操作だけがユーザには許可されることになる。また、認証情報は、電子文書に格納されているので、DMSサーバ13と接続できないPCであってもワークフローを実行できるようになる。
さらに、DMSクライアント13は、オブジェクトを管理するDMSサーバ12と接続できない場合に、オブジェクトから定義情報を読み出す。すなわち、DMSクライアント13は、オンライン状態にあれば、ポリシーIDを利用して定義情報を取得するが、オフライン状態にあれば、オブジェクトの定義情報を利用する。これは、不意に、オフライン状態になったとしても、ワークフローを実現できるため、便利であろう。この場合は、オンライン用のポリシー参照テーブルと、オフライン用のポリシー参照テーブルがオブジェクトに格納されることになろう。
[他の実施形態]
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置の如くである。
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置の如くである。
本発明は、前述した実施形態の各機能を実現するソフトウェアプログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
従って、本発明の機能・処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページからダウンロードしてもよい。すなわち、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
Claims (19)
- 複数の作業状態を有するワークフローに従ってオブジェクトを処理するワークフローシステムであって、
前記オブジェクトについての作業状態が変更されると、該オブジェクトについて適用されるアクセス権を変更する変更手段と、
変更された前記アクセス権に従って、前記オブジェクトへの操作を制御する制御手段と
を含むことを特徴とするワークフローシステム。 - 前記変更手段は、
前記オブジェクトについて、作業状態ごとのアクセス権を定義した定義情報を記憶する記憶手段と、
現在の作業状態を特定する特定手段と、
特定された前記現在の作業状態に対応するアクセス権の定義情報を前記記憶手段から取得する取得手段と
を含み、
前記制御手段は、取得された前記定義情報に従ったアクセス権に応じて、前記オブジェクトへの操作を制御することを特徴とする請求項1に記載のワークフローシステム。 - 前記オブジェクトには、各作業状態に対応する前記定義情報を識別するための情報を登録したテーブルが含まれていることを特徴とする請求項2に記載のワークフローシステム。
- 前記特定手段は、前記オブジェクトに含まれる現在の作業状態を特定するための情報を読み出すことで、現在の作業状態を特定することを特徴とする請求項2または3に記載のワークフローシステム。
- 現在の作業状態の終了を検出する検出手段と、
前記終了が検出されると、前記オブジェクトに含まれる現在の作業状態を特定するための情報を次の作業状態を表す情報に書き換える手段と
含むことを特徴とする請求項4に記載のワークフローシステム。 - 前記変更手段は、
現在の作業状態を特定する特定手段と、
特定された前記現在の作業状態に対応するアクセス権の定義情報を前記オブジェクトから読み出す読出手段と、
前記制御手段は、取得された前記定義情報に従ったアクセス権に応じて、前記オブジェクトへの操作を制御することを特徴とする請求項1に記載のワークフローシステム。 - 前記現在の作業状態において前記オブジェクトを操作すべき操作者の認証情報を前記オブジェクトから読み出して認証処理を実行する認証手段をさらに含み、
前記制御手段は、前記認証処理に成功した操作者が有するアクセス権に応じて、前記オブジェクトへの操作を制御することを特徴とする請求項6に記載のワークフローシステム。 - 前記読出手段は、前記オブジェクトを管理するサーバと接続できない場合に、前記オブジェクトから前記定義情報を読み出すことを特徴とする請求項6または7に記載のワークフローシステム。
- 複数の作業状態を有するワークフローに従って処理されるオブジェクトを生成する生成装置であって、
前記オブジェクトに適用されるワークフローを構成する複数の作業状態において、それぞれ適用されるアクセス権の定義情報を識別するための識別情報を取得する取得手段と、
取得された前記識別情報を前記オブジェクトに付与する付与手段と
を含むことを特徴とする生成装置。 - 前記付与手段は、前記複数の作業状態のうち、現在の作業状態を識別するための情報も前記オブジェクトに付与することを特徴とする請求項9に記載の生成装置。
- 前記取得手段は、
前記複数の作業状態の遷移順序と、各作業状態において前記オブジェクトを操作すべき操作者の検索条件との組み合わせを記述した複数のテンプレートから、所望のテンプレートを選択する選択手段と、
選択された前記テンプレートに応じたアクセス権の定義情報をサーバに登録する登録手段と、
前記サーバから、前記定義情報の識別情報を受信する受信手段と
を含む請求項10に記載の生成装置。 - 前記操作者の検索条件が、前記ワークフローの起点となる前記オブジェクトの作成者の識別情報とともに使用されることで、前記操作者の固有の識別情報が特定されることを特徴とする請求項11に記載の生成装置。
- 前記付与手段は、各作業状態に対応する前記アクセス権の定義情報を前記オブジェクトに付与することを特徴とする請求項9または10に記載の生成装置。
- 前記付与手段は、各作業状態における前記オブジェクトを操作すべき操作者の認証情報を前記オブジェクトに付与することを特徴とする請求項13に記載の生成装置。
- 前記認証情報は、ワークフローシステムに接続できない外部業者またはオフラインユーザについての認証情報であることを特徴とする請求項14に記載の生成装置。
- 複数の作業状態を有するワークフローに従ってオブジェクトを処理するワークフロー処理方法であって、
前記オブジェクトについての作業状態が変更されると、該オブジェクトについて適用されるアクセス権を変更するステップと、
変更された前記アクセス権に従って、前記オブジェクトへの操作を制御するステップと
を含むことを特徴とするワークフロー処理方法。 - 請求項16に記載のワークフロー処理方法をコンピュータ上で実行するためのコンピュータプログラム。
- 複数の作業状態を有するワークフローに従って処理されるオブジェクトを生成するオブジェクト生成方法であって、
前記オブジェクトに適用されるワークフローを構成する複数の作業状態において、それぞれ適用されるアクセス権の定義情報を識別するための識別情報を取得するステップと、
取得された前記識別情報を前記オブジェクトに付与するステップと
を含むことを特徴とするオブジェクト生成方法。 - 請求項18に記載のオブジェクト生成方法をコンピュータ上で実行するためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005302164A JP2007109182A (ja) | 2005-10-17 | 2005-10-17 | ワークフローシステムおよびオブジェクト生成装置 |
US11/550,030 US8424056B2 (en) | 2005-10-17 | 2006-10-17 | Workflow system and object generating apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005302164A JP2007109182A (ja) | 2005-10-17 | 2005-10-17 | ワークフローシステムおよびオブジェクト生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007109182A true JP2007109182A (ja) | 2007-04-26 |
JP2007109182A5 JP2007109182A5 (ja) | 2008-12-04 |
Family
ID=37997744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005302164A Withdrawn JP2007109182A (ja) | 2005-10-17 | 2005-10-17 | ワークフローシステムおよびオブジェクト生成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8424056B2 (ja) |
JP (1) | JP2007109182A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009157422A (ja) * | 2007-12-25 | 2009-07-16 | Fuji Xerox Co Ltd | 操作制限情報管理システムおよびプログラム |
JP2009163375A (ja) * | 2007-12-28 | 2009-07-23 | Canon It Solutions Inc | ワークフローシステム |
JP2009181288A (ja) * | 2008-01-30 | 2009-08-13 | Canon Inc | 承認ワークフロー管理システム、印刷装置 |
JP2011040005A (ja) * | 2009-08-18 | 2011-02-24 | Canon Software Inc | ワークフローサーバ、ワークフローシステム、制御方法、プログラムおよび記憶媒体。 |
JP2011526392A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | コンテンツアクセスに対するワークフローベースの許可 |
JP2012118877A (ja) * | 2010-12-02 | 2012-06-21 | Canon It Solutions Inc | 情報処理装置、情報処理方法及びプログラム |
JP2013030141A (ja) * | 2011-06-22 | 2013-02-07 | Canon Inc | 情報処理装置および制御方法およびプログラム |
WO2013022002A1 (ja) * | 2011-08-10 | 2013-02-14 | みずほ情報総研 株式会社 | 情報管理システム及び情報管理方法 |
JP2015515677A (ja) * | 2012-03-22 | 2015-05-28 | ドキュサイン,インク. | ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法 |
WO2015186216A1 (ja) * | 2014-06-05 | 2015-12-10 | 株式会社 日立製作所 | 業務システム監視装置及び業務システム監視方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7822706B1 (en) | 2005-12-29 | 2010-10-26 | United Services Automobile Association (Usaa) | Workflow administration tools and user interfaces |
US7792872B1 (en) | 2005-12-29 | 2010-09-07 | United Services Automobile Association | Workflow administration tools and user interfaces |
US7792871B1 (en) * | 2005-12-29 | 2010-09-07 | United Services Automobile Association | Workflow administration tools and user interfaces |
US7840526B1 (en) | 2005-12-29 | 2010-11-23 | United Services Automobile Association (Usaa) | Workflow administration tools and user interfaces |
JP5167662B2 (ja) * | 2007-03-19 | 2013-03-21 | 株式会社リコー | ワークフロー管理システム |
JP2009032080A (ja) * | 2007-07-27 | 2009-02-12 | Ricoh Co Ltd | データ処理システム、情報処理装置、データ管理装置、データ処理方法、及びデータ処理プログラム |
JP2010033432A (ja) * | 2008-07-30 | 2010-02-12 | Fujifilm Corp | オブジェクト処理装置、方法およびプログラム |
US9338166B2 (en) * | 2008-11-04 | 2016-05-10 | Adobe Systems Incorporated | System and method for a single request and single response authentication protocol |
JPWO2010119808A1 (ja) * | 2009-04-15 | 2012-10-22 | シャープ株式会社 | 製品の製造方法および製造システム |
JP5347844B2 (ja) * | 2009-08-28 | 2013-11-20 | 富士ゼロックス株式会社 | 文書管理システム及びプログラム |
GB201417262D0 (en) * | 2014-09-30 | 2014-11-12 | Bizagi Group | Contextual workflow management |
US9569255B1 (en) * | 2015-03-25 | 2017-02-14 | Amazon Technologies, Inc. | Persistent state machine |
US9959395B2 (en) * | 2015-06-30 | 2018-05-01 | Konica Minolta Laboratory U.S.A., Inc. | Hybrid digital rights management system and related document access authorization method |
US10614433B2 (en) | 2015-06-30 | 2020-04-07 | Konica Minolta Laboratory U.S.A., Inc. | Hybrid digital rights management system and related document protection method |
US10868814B2 (en) | 2018-04-30 | 2020-12-15 | Samsung Electronics Co., Ltd. | System and method for flow-based architecture |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319820A (ja) | 1994-05-26 | 1995-12-08 | Fuji Xerox Co Ltd | 情報処理システム |
JP3853387B2 (ja) * | 1994-11-15 | 2006-12-06 | 富士通株式会社 | データ独立型コンピュータシステムにおけるデータアクセス権管理方式 |
JPH11306244A (ja) * | 1998-04-16 | 1999-11-05 | Hitachi Ltd | ワーク管理システム |
JP3828290B2 (ja) * | 1998-07-24 | 2006-10-04 | 富士通株式会社 | ドキュメント管理装置およびコンピュータをドキュメント管理装置として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6871232B2 (en) * | 2001-03-06 | 2005-03-22 | International Business Machines Corporation | Method and system for third party resource provisioning management |
US7353402B2 (en) * | 2002-06-28 | 2008-04-01 | Microsoft Corporation | Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system |
JP2005004549A (ja) | 2003-06-12 | 2005-01-06 | Fuji Electric Holdings Co Ltd | ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム |
US7434048B1 (en) * | 2003-09-09 | 2008-10-07 | Adobe Systems Incorporated | Controlling access to electronic documents |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20060230282A1 (en) * | 2005-04-06 | 2006-10-12 | Hausler Oliver M | Dynamically managing access permissions |
US7784087B2 (en) * | 2005-08-04 | 2010-08-24 | Toshiba Corporation | System and method for securely sharing electronic documents |
-
2005
- 2005-10-17 JP JP2005302164A patent/JP2007109182A/ja not_active Withdrawn
-
2006
- 2006-10-17 US US11/550,030 patent/US8424056B2/en not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009157422A (ja) * | 2007-12-25 | 2009-07-16 | Fuji Xerox Co Ltd | 操作制限情報管理システムおよびプログラム |
JP2009163375A (ja) * | 2007-12-28 | 2009-07-23 | Canon It Solutions Inc | ワークフローシステム |
JP2009181288A (ja) * | 2008-01-30 | 2009-08-13 | Canon Inc | 承認ワークフロー管理システム、印刷装置 |
JP2011526392A (ja) * | 2008-06-27 | 2011-10-06 | マイクロソフト コーポレーション | コンテンツアクセスに対するワークフローベースの許可 |
JP2011040005A (ja) * | 2009-08-18 | 2011-02-24 | Canon Software Inc | ワークフローサーバ、ワークフローシステム、制御方法、プログラムおよび記憶媒体。 |
JP2012118877A (ja) * | 2010-12-02 | 2012-06-21 | Canon It Solutions Inc | 情報処理装置、情報処理方法及びプログラム |
JP2013030141A (ja) * | 2011-06-22 | 2013-02-07 | Canon Inc | 情報処理装置および制御方法およびプログラム |
JP5615440B2 (ja) * | 2011-08-10 | 2014-10-29 | みずほ情報総研株式会社 | 情報管理システム及び情報管理方法 |
WO2013022002A1 (ja) * | 2011-08-10 | 2013-02-14 | みずほ情報総研 株式会社 | 情報管理システム及び情報管理方法 |
US9628496B2 (en) | 2011-08-10 | 2017-04-18 | Mizuho Information & Research Institute, Inc. | Information management system and information management method |
US10013571B2 (en) | 2011-08-10 | 2018-07-03 | Mizuho Information & Research Institute, Inc. | Information management system and information management method |
JP2015515677A (ja) * | 2012-03-22 | 2015-05-28 | ドキュサイン,インク. | ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法 |
US9893895B2 (en) | 2012-03-22 | 2018-02-13 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
USRE49119E1 (en) | 2012-03-22 | 2022-06-28 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
WO2015186216A1 (ja) * | 2014-06-05 | 2015-12-10 | 株式会社 日立製作所 | 業務システム監視装置及び業務システム監視方法 |
JPWO2015186216A1 (ja) * | 2014-06-05 | 2017-04-20 | 株式会社日立製作所 | 業務システム監視装置及び業務システム監視方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070100765A1 (en) | 2007-05-03 |
US8424056B2 (en) | 2013-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007109182A (ja) | ワークフローシステムおよびオブジェクト生成装置 | |
US8456653B2 (en) | Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server | |
JP4455375B2 (ja) | 文書管理システム、文書処理装置及びその文書処理制御方法並びにプログラム | |
CN100459644C (zh) | 图像处理设备、图像处理系统以及文件传送方法 | |
JP4509091B2 (ja) | 画像処理システム、及び、プリントジョブ出力方法 | |
US8547570B2 (en) | Image processing system and access control information registration method of function access control | |
US20090303547A1 (en) | Document management system and information processing method for the document management system | |
JP2008084324A (ja) | 文書管理システム、装置、及び方法 | |
JP2008027007A (ja) | コンテンツ管理システム及びその制御方法 | |
US8169640B2 (en) | Network system, network setup method, and program and storage medium therefor | |
JP6183035B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP5573357B2 (ja) | 画像処理装置、印刷制御装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体 | |
KR20040086099A (ko) | 서비스 처리장치, 서비스 처리시스템 및 서비스처리시스템의 원 데이터 보관방법 | |
JP2009169719A (ja) | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム | |
US10200455B2 (en) | Information processing system and method | |
JP2011198245A (ja) | 文書管理システム | |
JP2016146123A (ja) | 管理装置とその制御方法、情報処理装置とその制御方法、個人番号管理システム、及びプログラム | |
JP2005190432A (ja) | 帳票出力確認サーバおよび帳票出力確認方法およびプログラムおよび記録媒体 | |
JP2007274583A (ja) | 管理システム、画像処理装置、管理装置及びそれらの制御方法、プログラム | |
JP2009295038A (ja) | 文書管理システム、文書管理方法、及びコンピュータプログラム | |
JP2008165577A (ja) | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム | |
JP6205946B2 (ja) | サービス提供システム、情報収集方法及びプログラム | |
JP2007249327A (ja) | 情報処理装置、画像処理装置、画像処理システム、ジョブ処理方法、記憶媒体、プログラム | |
US9215348B2 (en) | Method of selecting a workform having redefined attribute information in an image forming apparatus and image forming apparatus for performing the method | |
JP6422528B2 (ja) | 管理装置、制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081017 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081017 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091007 |