JP2007233818A - 電子フォーム、並びに電子文書生成装置、プログラム及び方法 - Google Patents

電子フォーム、並びに電子文書生成装置、プログラム及び方法 Download PDF

Info

Publication number
JP2007233818A
JP2007233818A JP2006056100A JP2006056100A JP2007233818A JP 2007233818 A JP2007233818 A JP 2007233818A JP 2006056100 A JP2006056100 A JP 2006056100A JP 2006056100 A JP2006056100 A JP 2006056100A JP 2007233818 A JP2007233818 A JP 2007233818A
Authority
JP
Japan
Prior art keywords
electronic document
electronic
information
user
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006056100A
Other languages
English (en)
Other versions
JP4807106B2 (ja
Inventor
Hiromi Obara
裕美 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006056100A priority Critical patent/JP4807106B2/ja
Priority to US11/454,504 priority patent/US20070208665A1/en
Publication of JP2007233818A publication Critical patent/JP2007233818A/ja
Application granted granted Critical
Publication of JP4807106B2 publication Critical patent/JP4807106B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】ひな形となる電子文書から新たな電子文書を生成するにあたり、電子文書中の複数のフィールドに代入された値に対するセキュリティ保護設定を容易化する。
【解決手段】フォームの各フィールドに値を代入して電子文書を作成する(S210,S212)。このとき、各フィールドが、セキュリティ保護の設定がなされたフィールドであるか否かが調べられ(S214)、保護設定されたフィールドに対しては、閲覧権限をもつユーザの公開鍵によって暗号化が行われるとともに、暗号化についての情報がメタデータとして埋め込まれる(S218,S220)。
【選択図】図5

Description

本発明は、電子文書を作成するための技術、特に、作成する電子文書のセキュリティを確保するための技術に関する。
下記特許文献1には、電子帳票に関するセキュリティ技術が開示されている。この技術では、電子帳票のフォームの各フィールドに対するアクセス制御パラメータをフォームに付加することで、フォームに対する不正な入力を防止している。しかしながら、この技術は、電子帳票の生成過程におけるセキュリティ向上をめざしたものにすぎず、フォームから電子帳票が生成された後におけるアクセス制御を意図したものではない。
下記特許文献2に記載された技術では、文書サーバ等から取得した電子文書のフィールド毎のセキュリティレベルが、ディレクトリサービス等から取得される。そして、取得したセキュリティレベルを、ユーザのセキュリティレベルと比較して、フィールドのユーザ開示の可否を判定し、開示不可とされたフィールドについては、伏せ字等の編集を行って印刷する技術が開示されている。しかし、この技術では、フィールドに対するセキュリティをレベル設定により行っているため、個々のユーザに対するセキュリティ設定が困難となる。例えば、10万人のユーザのうちの20人分の個人情報が含まれている電子文書を作成し、各個人情報を他のユーザに見せないようにするためには、20のレベルではなく、10万のレベルを設定しなければならない。
一方、ユーザの操作権限(読み込み、書き込み、コピー、印刷など)を記したセキュリティポリシを用いて、電子文書を管理する技術が知られている。図12は、この技術の概略を説明する図であり、電子文書を作成する電子文書生成者200、セキュリティポリシを管理するポリシ管理サーバ202、作成された電子文書を利用する電子文書利用者204、およびユーザ認証を行うユーザ認証サーバ206の間で行われる処理の様子を示している。
電子文書生成者200は、まず、新たな電子文書208を生成する(S500)。そして、この電子文書208に付与するセキュリティポリシを、ポリシ管理サーバ202に登録されているセキュリティポリシの中から選択するか、新たに作成し、生成した電子文書208と対応づけてポリシ管理サーバ202に登録する(S502)。生成した電子文書208は、電子文書利用者204に対し、電子メールによる送信や、ダウンロードなどの手段によって、配布される(S504)。ただし、配布される電子文書210は、ポリシ管理サーバ202に登録されたセキュリティポリシと対応づけられているため、アクセス制限のための「鍵」がかけられた状態となっている。電子文書利用者204が、配布された電子文書210にアクセスする際には、まず、ユーザ認証サーバ206でユーザ認証が行われ(S506)、ついで、ポリシ管理サーバ202への問い合わせによって、操作権限が確かめられる(S508)。これにより、所定の権限がある場合に限り、電子文書利用者204は、電子文書210を利用することが可能となる。
この技術では、電子文書とセキュリティポリシとが別管理されるため、電子文書の配布後においても、管理者の側でセキュリティポリシを変更することができる。すなわち、いつ、だれが、どの電子文書に、何をしうるかについて管理することが可能となる。しかし、この技術では、電子文書の生成時にユーザがセキュリティポリシを設定する必要があるため、適切なセキュリティポリシが設定されない虞があり、また、特に大量の電子文書を生成する場合にユーザ負担が増大する問題もある。
特開2000−306026号公報 特開2001−325249号公報
本発明の目的は、ひな形となる電子文書から新たな電子文書を生成するにあたり、電子文書中の複数のフィールドに代入された値に対するセキュリティ保護設定を容易化する技術を確立することにある。
本発明の別の目的は、電子文書中に多数のユーザの秘密管理されるべき情報が含まれる場合に、そのセキュリティ保護設定を容易化することにある。
本発明の電子フォームは、作成される電子文書の書式を定めた電子フォームであって、値を代入することのできる一つまたは複数の可変フィールドと、可変フィールドに代入された値に対するユーザの操作権限を定めた権限情報と、を含む。
電子フォームは、書式を定義する電子データである。言い換えれば、電子フォームは、電子文書を作成する際のひな形となる原電子文書であり、書式データ、フォームデータ、フォームなどと呼ばれる場合もある。ここで、電子文書とは、電子データによって表現された文書である。また、文書とは、書類一般を広く指し、文字からなる書類はもとより、表あるいは画像からなる書類も含まれる。電子フォームにより定められる書式は、特に限定されるものではなく、文書の文言、表組み、レイアウトなど様々なものが対象となる。
可変フィールドは、電子フォームに一つまたは複数設けられる領域であり、ここには個別の電子文書を生成する際に値が代入される。可変フィールド代入される値は、文字(例えば、氏名、住所、商品名、URL)や数値(例えば、日付、数量、値段)はもちろんのこと、画像(例えば、顔写真、商品の写真)や音声データなどであってもよい。なお、電子フォームには、通常、可変フィールドの他に、固定フィールドとでも呼ぶべき領域が設けられる。固定フィールドは、作成する電子文書に共通して設定されるべき文字やレイアウトなどの書式が設定されたものである。
権限情報は、電子文書の作成により可変フィールドに代入された値に対する操作権限を管理する情報である。操作権限とは、その値に対してユーザ(ユーザグループも含む)が行う処理の可否を定める情報をいい、具体的には、その値の読み込み(参照や表示)、書き換え(変更)、電子的コピー、紙媒体への印刷、外部装置や外部ユーザへの送信などに関する権限を例示することができる。なかでも読み込みは、様々な操作を行う上での基本的な処理であり、読み込み権限を管理する利点は大きい。なお、権限情報は、電子フォームのメタデータなどの形式で、電子フォーム中に設定される。
この電子フォームを用いた場合には、電子文書の作成にあたって、可変フィールドに代入した値のセキュリティ保護を簡易に行うことが可能となる。すなわち、可変フィールドに設定された権限情報に基づいて、作成した電子文書の可変フィールドに対する操作権限を設定することで、適切なセキュリティ設定を行えるようになる。
本発明の電子文書生成装置は、前記電子フォームの可変フィールドに値を代入する代入手段と、可変フィールドに代入された値に対し、前記権限情報に基づいて、権限を持たないユーザによる操作を防止する処理を施す防止処理手段と、を備え、これにより電子フォームに基づく新たな電子文書を作成する。
電子文書生成装置は、ワークステーション、PC、複合機(プリンタなどの複数の画像処理機能を備えた装置)などの演算機能を備えたハードウエアと、その動作を規定するソフトウエアとを用いて構築することができる。この電子文書精製装置は、物理的に分離した複数のハードウエアにより構成されるものであってもよい。代入手段は、作成する電子文書に応じた値を可変フィールドに代入する手段である。また、防止処理手段は、可変フィールドに代入された値に対するセキュリティ設定を行う手段である。具体的には、電子フォームにおいて可変フィールドに設定されていた権限情報に基づいて、権限を持たないユーザによる操作を防止する処理を施す。この操作防止処理は、暗号化やデジタル署名等の方式により行うことができる。例えば、暗号化を行う場合には、権限をもつユーザの公開鍵を使用したり、権限をもつユーザのみが取得可能なパスワードを使用したりして行えばよい。この場合、暗号化は、典型的には可変フィールド内の値のみに対して行われるが、例えば、その値が代入された可変フィールド自体に対して行われてもよい。また、操作防止処理は、典型的には可変フィールドを単位として行われるが、複数の可変フィールドにおいて操作権限をもつユーザが共通する場合には、これらの可変フィールに対してまとめて行われてもよい。この電子文書生成装置を用いることで、電子フォームの可変フィールドに設定された操作情報を反映した電子文書を、容易に生成することが可能となる。特に、多くの可変フィールドを含む場合に、この利点は大きなものとなる。
本発明の電子文書生成装置の一態様においては、前記電子フォームと対応づけられこの電子フォーム自体に対する操作権限を定めたセキュリティポリシ情報に基づいて、生成した電子文書自体に対する操作権限を定めるセキュリティポリシ情報を、この電子文書と対応づけてこの電子文書とは別に設定する設定部を備える。セキュリティポリシ情報とは、対応する電子文書自体に対する操作権限を設定した情報である。操作権限の例としては、読み込み、書き込み、コピー、印刷などの電子文書の直接操作にかかる権限や、印刷した文書をスキャンする権限、さらにはセキュリティポリシ情報を変更する権限などを挙げることができる。セキュリティポリシ情報は、電子フォームにかかるセキュリティポリシ情報に基づいて設定される。すなわち、設定されるセキュリティポリシ情報の少なくとも一部は、電子フォームのセキュリティポリシ情報の少なくとも一部を反映させて作成される。設定されるセキュリティポリシ情報は、生成された電子文書と対応づけされ、さらにこの電子文書とは別に設定される。つまり、セキュリティポリシ情報は、電子文書とは一体化はされず、別途生成される。したがって、ポリシ管理サーバなどで別管理することが可能となる。
この構成によれば、新しい電子文書のセキュリティポリシ情報は、ひな形となった電子フォームのセキュリティポリシ情報に基づいて生成されるため、ユーザがセキュリティポリシ情報を設定する負担を軽減することができる。特に、多くの種類の電子フォームが生成される場合に、この利点は大きなものとなる。また、このセキュリティポリシ情報は、生成する電子文書とは別に管理されるため、電子文書を配布した後にも、セキュリティポリシ情報の変更等が容易に行える。
なお、電子フォームにかかるセキュリティポリシに基づいて、生成した電子文書自体に対するセキュリティポリシ情報を設定する態様としては、電子フォームに対するセキュリティポリシ情報の一部または全部をコピーする態様や、電子フォームに対するセキュリティポリシ情報の一部または全部を継承させる態様を例示できる。ここで、継承とは、オブジェクト指向プログラミングで用いられる概念と同様の概念をいう。すなわち、原電子文書のセキュリティポリシ情報の一部または全部を基底クラスとみなし、生成する電子文書のセキュリティポリシ情報は、基底クラスを参照した派生クラスとして設定される。これにより、原電子文書のセキュリティポリシ情報が、生成する電子文書のセキュリティポリシ情報として、そのまま取り込まれる。生成する電子文書のセキュリティポリシ情報に対しては、必要に応じて、原電子文書のセキュリティポリシ情報に付加する情報や変更する情報を設定してもよい。なお、継承の設定は、様々に行うことができる。一例としては、新たな電子文書のセキュリティポリシ内で、原電子文書のセキュリティポリシを参照する態様が挙げられる。また、別の例としては、新たな電子文書に原電子文書の識別情報を記憶させることで、新たな電子文書と原電子文書のセキュリティポリシとを直接的に対応づける態様が挙げられる。継承を行った場合には、原電子文書のセキュリティポリシ情報とひもづけされるため、原電子文書のセキュリティポリシ情報の変更が、即座に、電子文書のセキュリティポリシ情報に反映されることとなる。したがって、元電子文書から生成された各種の電子文書を、一斉に無効化するような操作も容易に行えるようになる。
図1は、本実施の形態にかかる電子文書管理システム10の概略構成を説明する図である。この電子文書管理システム10は、クライアント12、処理サーバ14、ディレクトリサービス16、ポリシ管理サーバ18、ユーザ認証サーバ20、データベース22、画像形成装置24、及びリポジトリ26を含んでいる。
クライアント12は、ユーザが使用する端末装置である。クライアント12は、ユーザの指示に基づいて処理サーバ14に対しリクエストを発行し、オンデマンドで電子文書の生成、保存、印刷などを行わせる。クライアント12は、PC(パーソナルコンピュータ)や複合機(プリンタ機能やスキャナ機能などの複数の画像処理機能を備えた装置)の他、ネットワークに接続された様々な装置によっても構成されうる。
処理サーバ14は、当該システムの制御と処理の中心をなす装置であり、PCや画像形成装置などを用いて構築される。処理サーバ14は、クライアント12から入力されるリクエストを実行するため、本システムの各構成要素に処理を行わせたり、自らも電子文書を生成したりする。例えば、処理サーバ14は、リポジトリ26から取得したフォーム28とデータベース22から検索した情報とを組み合わせて電子文書の作成を行う。また、生成した電子文書のクライアント12への送信、画像形成装置24での印刷、あるいはリポジトリ26への保存なども行う。なお、こうした処理過程では、ユーザ認証サーバ20にアクセスしてユーザ認証を行うとともに、ポリシ管理サーバ18にアクセスして電子文書のセキュリティポリシの登録や確認を行ったり、ディレクトリサービス16にアクセスして電子文書の各フィールドに対する暗号化や復号化などを行ったりして、必要なセキュリティを確保している。
ディレクトリサービス16は、LDAPなどによりユーザ情報を管理するサーバによって構成され、問い合わせに応じて、その情報を提示するサービスを行うものである。管理するユーザ情報としては、氏名、所属、連絡先などの一般情報の他、公開鍵暗号方式に基づく公開鍵情報(証明書情報)などを挙げることができる。
ポリシ管理サーバ18は、電子文書に対応づけられたセキュリティポリシを格納する装置である。また、ユーザ認証サーバ20は、当該システムにアクセスするユーザを、公開鍵暗号方式などの認証システムに基づいて認証するためのサーバである。そして、データベース22には、文字、数値、イメージ、サウンドなどの各種データが格納される。
画像形成装置24は、プリンタや複合機などからなる装置であり、処理サーバ14からの指示に基づいて電子文書の印刷を行う。また、リポジトリ26は、ユーザのリクエストによって作成された電子文書を格納したり、電子文書を作成する際のひな形データであるフォーム28を格納したりする。
図2は、処理サーバ14の構成例を説明する図である。処理サーバ14には、内部および外部とのデータ転送を行うネットワーク40が設けられている。そして、ネットワーク40には、記憶装置42、表示装置44、入力装置46、システム制御部48、ネットワーク制御部50及び電子文書作成部52が接続されている。
記憶装置42は、半導体メモリやハードディスクなどからなる装置であり、電子文書やプログラムなどの短・長期的な記憶を行う。表示装置44は液晶ディスプレイやCRTなどからなり、電子文書や指示内容などの表示を行う。また、入力装置46はキーボードやタッチパネルなどからなり、ユーザからの指示を受け付ける。入力装置46は、図1に示したクライアントを兼ねるものであっても良い。システム制御部48は、入力装置46あるいはネットワーク40を通じてユーザから入力される指示を受け付けて、処理サーバ14の各構成要素の動作を制御する。そして、ネットワーク制御部50は、ネットワーク40へのデータ転送タイミングなどを制御する。電子文書作成部52は、図1に示したフォーム28を利用して新たな電子文書を生成するものである。電子文書の生成にあたっては、必要なセキュリティ設定が行われる。なお、処理サーバ14は、生成した電子文書が後に他のユーザに読み込まれる場合などにおいて、セキュリティ設定に基づく操作制御を行う機能なども備える。
図1と図2に示した電子文書管理システム10の各構成要素は、様々に実装することができる。例えば、一台の高性能な複合機を用いて、電子文書管理システム10を構築することが可能であるし、直接接続あるいはネットワーク接続されたPCや複合機などを用いて、電子文書管理システム10を構築することもできる。また、例えば、リポジトリ26を複数の装置の記憶装置に分散配置するなど、任意の構成要素を複数の装置に分散させることも可能である。
次に、図3乃至図6を用いて、図1に示した電子文書管理システム10の動作について説明する。電子文書管理システム10は、フォームに基づいて、新たな電子文書を作成する電子文書生成装置として機能する他、生成した新たな電子文書へのアクセスを管理する電子文書管理装置としても機能する。以下では、図3乃至図5を用いて電子文書の生成過程について説明し、図6を用いて電子文書の管理過程について説明する。
図3は、電子文書管理システム10において、フォームに基づいて電子文書を生成する過程を説明するシーケンス図である。ここでは、クライアント12、処理サーバ14、ユーザ認証サーバ20、ポリシ管理サーバ18及びデータベース22、及びディレクトリサービス16にわけて、処理の過程を図示している。
クライアント12は、処理サーバ14にアクセスするにあたり、ユーザ認証を受ける(S10)。具体的には、まず、クライアント12から処理サーバ14にユーザ名等が送られ、処理サーバ14からユーザ認証サーバ20に認証の請求がなされる。ユーザ認証サーバ20では、認証の確認を行い、その結果や関連するユーザ情報を処理サーバ14に返す(S12)。続いて、電子文書の作成作業が開始され、クライアント12から処理サーバ14に対して、選択するフォームの情報が送られる(S14)。処理サーバ14では、このフォームをリポジトリから取り出し(S16)、ポリシ管理サーバ18に対して、このユーザがこのフォームに基づいて新たな電子文書を作成する権限があるか否かを問い合わせる(S18)。ポリシ管理サーバ18では、格納したセキュリティポリシに基づいて権限を調査し、権限がある場合には、その旨を回答するとともに、電子文書に設定された鍵(例えば、パスワード設定や暗号化によって実現される)を解くデータ等を送信する。
続いて、クライアント12から処理サーバ14に対し、フォームの各フィールドに値を代入するための条件が入力される(S20)。処理サーバ14では、入力された条件に基づいて、データベース22からデータを抽出し、その結果を選択されたフォームの各フィールドに代入して、電子文書を作成する(S22)。また、作成された電子文書の各フィールドを閲覧することのできるユーザが元のフォームに対して設定されていた場合には、ディレクトリサービス16からそのユーザの公開鍵を取得して、代入した値の暗号化を行う(S22)。そして、処理サーバ14は、作成した電子文書に対し、識別情報を埋め込むとともに、元のフォームに設定されていたセキュリティポリシを継承したセキュリティポリシをこの識別情報の名の下に作成し、ポリシ管理サーバ18に設定する(S24)。すなわち、作成した電子文書に設定されたセキュリティポリシは、ひな形となったフォームのセキュリティポリシを参照し、その内容を自らの中に取り込むように設定される。また、必要に応じて、このセキュリティポリシに対応したセキュリティを確保するための鍵を、電子文書全体に設定する。こうして、元のフォームと同じ内容をもつセキュリティポリシが設定された電子文書が作成され、クライアント12に出力される(S26)。もちろん、この電子文書は、電子メールで第三者に送信されてもよいし、リポジトリに保存されたり、画像形成装置で印刷されたりしてもよい。
ここで、図4のフローチャートを用いて、図3に示した過程におけるユーザ指示の流れを確認する。ユーザは、クライアント12を通じて、処理サーバ14に対し電子文書の作成依頼を行い(S100)、用意されたフォームの中から所望のフォームを選択する(S102)。そして、フォームのフィールドに対し、データを直接入力するか、あるいはデータベースに基づいて入力するための諸条件を設定する(S104)。この結果、電子文書が生成され、さらに、選択したフォームのセキュリティポリシを継承したセキュリティポリシがこの電子文書に設定される。また、フォームのフィールドに対し、代入したデータに対するセキュリティ設定が規定されていた場合には、自動的に対応する暗号化や電子署名などの処理が行われる。これらについては、ユーザは特に指示を行う必要はない。続いて、生成された電子文書に対し、ユーザがなんらかの処理を行う場合には、その旨の指示が処理サーバ14になされる(S106)。例えば、電子文書を印刷したい場合には、印刷指示設定を行い、送信先の画像形成装置を指定して処理サーバに依頼する。また、リポジトリに保存したい場合には保存先リポジトリを選択し、メールで送信を行う場合には送信先アドレスを指定して、それぞれ処理サーバに依頼する。
図5のフローチャートは、図3に示した過程におけるシステム側の処理の流れを示している。電子文書作成処理では(S200)、まず、ユーザ認証サーバ20においてユーザ認証が行われ(S202,S204)、認証できない場合には処理を終了し(S230)、認証できた場合には、ユーザに使用するフォームを選択させる(S206)。フォームが選択されると、ポリシ管理サーバ18に登録されたセキュリティポリシに基づいて、そのユーザに使用権限があるか否か検証され(S208)、権限がない場合には処理を終了し(S230)、ある場合にはフォームの各フィールドへのデータ入力条件をユーザに設定させる(S210)。そして、データベース22から、この条件と一致するデータを取得してフィールドに代入する(S212)。続いて、フォームの各フィールドが保護フィールドであるか、すなわち、入力したデータに対する保護を行うべきフィールドであるか否かが、フォームのメタデータに基づいて検証される(S214)。保護設定がなされている場合には、そのフィールドを暗号化する鍵の設定を行う(S216)。具体的には、閲覧許可がなされたユーザ(targetと呼ぶ)の情報をディレクトリサービス16に送信し、このユーザの公開鍵を取り寄せる(S218)。そして、この公開鍵を用いてフィールドを暗号化するとともに、公開鍵をメタ情報として電子文書に埋め込む(S220)。閲覧許可がなされたユーザがまだある場合には、ステップS218,S220の操作を繰り返す。
続いて、作成した電子文書のセキュリティポリシがポリシ管理サーバ18に登録される(S224)。登録されるセキュリティポリシとしては、通常、フォームに設定されたセキュリティポリシと同じものが用いられる。登録にあたっては、電子文書にはセキュリティポリシと対応づけられるための識別情報がメタデータとして保存され、登録されるセキュリティポリシにもこの識別情報が明記される。これにより、電子文書とセキュリティポリシとが相互に対応づけられることとなる。また、電子文書には、必要に応じてセキュリティの実効を確保するための暗号化がなされる。さらに、電子文書に対しては、元のフォームを識別するフォームIDがメタデータとして保存される(S226)。これは、このフォームIDに対応したセキュリティポリシを参照し、その内容を継承するための有効な手段の一つである。もちろん、電子文書にフォームIDを設定する代わりに、登録したセキュリティポリシにおいて、フォームのセキュリティポリシを参照し、その内容を継承する仕組みを設定してもよい。最後に、ユーザに指示に従い電子文書の配信等が行われる(S228)。
図6のフローチャートは、作成された電子文書を利用する場合の処理について説明するフローチャートである。電子文書に対するアクセスがなされる場合(S300)、まず、ユーザ認証サーバ20によるユーザ認証が行われる(S302,S304)。その結果、認証に失敗した場合には処理を終了し(S318)、認証に成功した場合には、ポリシ管理サーバ18に対し、この電子文書についてのユーザ権限を確認する(S306)。具体的には、ポリシ管理サーバ18では、電子文書に埋め込まれた識別情報に対応するセキュリティポリシを調べ、このユーザにこれから行う利用形態に対応した操作権限があるか否かを確認する(S308)。そして、権限がある場合には、電子文書の生成に用いられたフォームのセキュリティポリシを継承する設定となっているか否かが検査される(S310)。継承する場合には、電子文書のメタデータとして保存されているフォームIDを取り出して、ポリシ管理サーバに対応するフォームIDのセキュリティポリシがあるか確認する(S312)。フォームIDに対応するセキュリティポリシがある場合には、このセキュリティポリシの操作権限に従って電子文書へのアクセス(読み込みなど)が行われる(S314)。
アクセスにあたっては、電子文書のメタデータによって、各フィールドの暗号化の状況が確認される。そして、暗号化されたフィールドがあった場合には、メタデータから鍵情報などを取り出して解読し、対応する公開鍵による復号化などの処理を行う。また、暗号化されたフィールドを復号できない場合には、そのフィールドはアクセスできないものとして処理される(S316)。
続いて、図7乃至図11を用いて、電子文書の作成と閲覧の過程を具体的に説明する。
図7は、電子フォームの例を、印刷イメージで表現した図である。図示したフォーム100は、従業員に自宅から会社までの交通経路を確認する「交通経路確認依頼書」の作成に用いられるひな形データである。このフォーム100には、定型的な文章102及び表104が予め設定されている。そして、この文章102及び表104中には、電子文書作成にあたって、値が代入されるべき複数の可変フィールドが設けられている。具体的には、文章102内には、期日XXXXを入力する期日欄106や宛先YYYYYYを入力する宛先欄108、さらには、作成日AAAA、作成者の所属部門BBBB及び作成者CCCCを入力する作成者記載欄110の各可変フィールドが設けられている。これらの可変フィールドには、作成の実体に対応した日付等が入力される。また、表104内には、従業員の「氏名」「住所」「生年月日」「性別」「最寄り駅」「経路」を示す記載欄112,114,116,...の可変フィールドが設けられている。会社の総務担当者は、この欄に対し、従業員の個人情報を登録したデータベース中の適当なデータを対応づけて値を代入し、「交通経路確認依頼書」を作成する。
作成された交通経路確認依頼書は、各従業員に配信され、入力されたデータが適当か否かの確認を受ける。しかし、表104内の各可変フィールドに入力されるデータは個人情報であり、第三者に対して公開しないようにすることが望ましい。このための一案としては、複数の従業員の欄を設けたデータではなく、その従業員の情報のみが入力された電子文書を配布する態様が考えられる。しかし、次に説明するセキュリティ設定を行うことで、各可変フィールドに入力された個人情報の保護を図ることが可能となる。
図8は、図7に示したフォーム100の中に埋め込まれるメタデータ120の例を説明する図である。ここでは、メタデータ120は、フォーム100の表104における各従業員用の記載欄112,114,116,...のそれぞれに対して設定されている。メタデータ120は、XMLなどのマークアップ言語によって実装されており、メタデータであることを示す「md」を接頭語として記載されている。そして、メタデータ120においては、暗号化を指示する情報は、暗号化されるべきフィールドを示すタグ「md:EncryptField」内に記載される。具体的には、ここには、フィールドに代入される情報を閲覧できるユーザが「target」として設定されている。図8の例では、フィールドに情報が入力される従業員を示す「owner」と、電子文書を作成する総務部の管理者のユーザIDを示す「2101」とが、targetとして設定されている。
図9は、図8に示したメタデータ120等に基づいて、図7に示したフォーム100の文章102と表104が暗号化される様子を模式的に示した図である。ここでは、表104の各記載欄112,114,116,...がそれぞれ二つの公開鍵で暗号化されている。具体的には、記載欄112は、図8に示したownerというtargetに対応して、この欄の記載対象者(例えば佐藤さん)の公開鍵130で暗号化されるとともに、この暗号化とは別に、2101というtargetに対応して、総務の担当者の公開鍵132で暗号化される。公開鍵130,132で暗号化された結果は、それぞれ対応する秘密鍵を有する佐藤さんと総務の担当者によってのみ復号化することができる。同様にして、記載欄112は、記載対象者の公開鍵134と総務の担当者の公開鍵132で別々に暗号化される。さらに、こうして暗号化された表104と、暗号化されない文章102は、電子文書全体に設定されるセキュリティポリシに従い、鍵140によって暗号化されている。この鍵140は、例えば、この会社の従業員にのみ知らされたパスワードでもよいし、適当な公開鍵であってもよい。
図10は、図9に示した暗号化の後に、作成された電子文書に埋め込まれるメタデータ150の例を示している。このメタデータ150は、図8に示したメタデータ120に対応して、記載欄112,114,116,...の各可変フィールドに設定されるものである。ここでは、「TargetUsers」というタグで囲まれた中に、「UserID」が3001、「Key」がDDDDであるとの記載と、「UserID」が2101、「Key」がEEEEであるとの記載がなされている。すなわち、メタデータ120におけるownerのtargetに対応して、佐藤さんのユーザIDである3001とその公開鍵130であるDDDDが書き込まれ、メタデータ120における2101のtargetに対応して、総務の担当者のユーザIDである2101とその公開鍵132であるEEEEが書き込まれている。このメタデータ150を調べることにより、後に電子文書にアクセスするユーザは、各可変フィールドが暗号化されているか、誰が閲覧権限を有するかを把握することができる。
図11は、図7に示したフォーム100に対する値の代入と暗号化を経て作成された電子文書160を、従業員の一人である佐藤さんが閲覧した場合のイメージ図である。電子文書160は、フォーム100と同様に、文章102と表104を含んでいる。ただし、文章102においては、「2005/6/30」なる期日162、「soumu@foo.var」なる宛先164、「2005/6/1 総務部 山田太郎」なる作成者記載166がなされている。そして、これらのフィールドでは、暗号化による保護がなされていないため、その値が表示されている。
表104においては、欄168のみが表示され、他の欄は黒塗りされている。これは、閲覧者の佐藤さんが欄168のownerであり、この欄168を復号化できた一方、こ他の欄については閲覧権限がなく、復号化できなかったことによる。この表示により、佐藤さんは自身の交通経路を確認でき、また必要に応じてその変更をすることもできる。そして、佐藤さんに対しては他の従業員の個人情報が秘密にされる。さらに、佐藤さんが電子文書を印刷したり、ファイル転送した場合にも、暗号を復号化できない点に代わりはなく、他の従業員の個人情報が漏れることはない。なお、この交通経路確認依頼書が、総務の担当者によって読み込み、印刷、転送などされた場合には、その秘密鍵によって全員の情報が復号されることとなる。
以上においては、交通経路確認依頼書を例に挙げて、住所等の個人情報を保護するための設定を説明した。この例のように、複数の人物や組織の秘密情報が記載された電子文書に対しては、可変フィールド毎に操作権限を設定し、秘密情報のセキュリティを確保する上記態様が有効となる。また、この態様は、病院におけるカルテのように、ある人物や組織の秘密情報を複数の者に段階的に公開する場合にも有効である。例えばカルテの場合には、医師や看護士に対しては全てのフィールドが閲覧可能に設定され、会計事務員に対しては病名等のフィールドが閲覧不可能に設定され、第三者に対しては全フィールドが閲覧不可能に設定されるというように操作権限を設定すればよい。
電子文書管理システムの構成例の概略を示す図である。 処理サーバの構成例の概略を示す図である。 電子文書管理システムの動作例を示すシーケンス図である。 電子文書作成過程でのユーザ操作を説明するフローチャートである。 電子文書作成過程でのシステムの処理を説明するフローチャートである。 電子文書閲覧過程でのシステムの処理を説明するフローチャートである。 フォームの例を示す図である。 フォームに埋め込まれたメタデータの例を示す図である。 フォームから電子文書を作成する際の暗号化処理例を示す図である。 電子文書に埋め込まれたメタデータの例を示す図である。 電子文書を閲覧する場合の表示例を示す図である。 ポリシ管理サーバの役割の一例を説明する図である。
符号の説明
10 電子文書管理システム、12 クライアント、14 処理サーバ、16 ディレクトリサービス、18 ポリシ管理サーバ、20 ユーザ認証サーバ、22 データベース、24 画像形成装置、26 リポジトリ、28 フォーム、40 ネットワーク、42 記憶装置、44 表示装置、46 入力装置、48 システム制御部、50 ネットワーク制御部、52 電子文書作成部、100 フォーム、102 文章、104 表、106 期日欄、108 宛先欄、110 作成者記載欄、112,114,116, 記載欄、120,150 メタデータ、130,132,134 公開鍵、140 鍵、160 電子文書、162 期日、164 宛先、166 作成者記載、168 欄。

Claims (5)

  1. 作成される電子文書の書式を定めた電子フォームであって、
    値を代入することのできる一つまたは複数の可変フィールドと、
    可変フィールドに代入された値に対するユーザの操作権限を定めた権限情報と、
    を含む、ことを特徴とする電子フォーム。
  2. 請求項1に記載の電子フォームの可変フィールドに値を代入する代入手段と、
    可変フィールドに代入された値に対し、前記権限情報に基づいて、権限を持たないユーザによる操作を防止する処理を施す防止処理手段と、
    を備え、
    これにより電子フォームに基づく新たな電子文書を作成する、ことを特徴とする電子文書生成装置。
  3. 請求項2に記載の電子文書生成装置において、
    前記電子フォームと対応づけられこの電子フォーム自体に対する操作権限を定めたセキュリティポリシ情報に基づいて、生成した電子文書自体に対する操作権限を定めるセキュリティポリシ情報を、この電子文書と対応づけてこの電子文書とは別に設定する設定部を備える、ことを特徴とする電子文書生成装置。
  4. コンピュータに対し、
    請求項1に記載の電子フォームの可変フィールドに値を代入する代入手順と、
    可変フィールドに代入された値に対し、前記権限情報に基づいて、権限を持たないユーザによる操作を防止する処理を施す防止処理手順と、
    を実行させ、
    これにより電子フォームに基づく新たな電子文書を作成させる、ことを特徴とする電子文書生成プログラム。
  5. コンピュータが実行する方法であって、
    請求項1に記載の電子フォームの可変フィールドに値を代入する代入ステップと、
    可変フィールドに代入された値に対し、前記権限情報に基づいて、権限を持たないユーザによる操作を防止する処理を施す防止処理ステップと、
    を含み、
    これにより電子フォームに基づく新たな電子文書を作成する、ことを特徴とする電子文書生成方法。
JP2006056100A 2006-03-02 2006-03-02 電子フォーム、並びに電子文書生成装置、プログラム及び方法 Expired - Fee Related JP4807106B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006056100A JP4807106B2 (ja) 2006-03-02 2006-03-02 電子フォーム、並びに電子文書生成装置、プログラム及び方法
US11/454,504 US20070208665A1 (en) 2006-03-02 2006-06-16 Electronic document creating device, storage medium storing electronic document creating program, electronic document creating method, and storage medium storing electronic form

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006056100A JP4807106B2 (ja) 2006-03-02 2006-03-02 電子フォーム、並びに電子文書生成装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2007233818A true JP2007233818A (ja) 2007-09-13
JP4807106B2 JP4807106B2 (ja) 2011-11-02

Family

ID=38472540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006056100A Expired - Fee Related JP4807106B2 (ja) 2006-03-02 2006-03-02 電子フォーム、並びに電子文書生成装置、プログラム及び方法

Country Status (2)

Country Link
US (1) US20070208665A1 (ja)
JP (1) JP4807106B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム
JP2009251803A (ja) * 2008-04-03 2009-10-29 Canon Inc 情報処理装置、データ処理方法、プログラム
JP2010072992A (ja) * 2008-09-19 2010-04-02 Fuji Xerox Co Ltd 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
JP2014056556A (ja) * 2012-08-10 2014-03-27 Canon Marketing Japan Inc 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
JP2018156411A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び管理装置
JP2019081315A (ja) * 2017-10-31 2019-05-30 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US8683600B2 (en) * 2006-10-11 2014-03-25 Adobe Systems Incorporated Print policy commands
JP5072314B2 (ja) * 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
US8554749B2 (en) * 2006-10-23 2013-10-08 Adobe Systems Incorporated Data file access control
CA2578466A1 (en) * 2007-01-12 2008-07-12 Truecontext Corporation Method and system for customizing a mobile application using a web-based interface
US20080320600A1 (en) * 2007-06-21 2008-12-25 Matthew Pandiscia Secure document management system and apparatus
US8627403B1 (en) * 2007-07-31 2014-01-07 Hewlett-Packard Development Company, L.P. Policy applicability determination
JP4645644B2 (ja) * 2007-12-25 2011-03-09 富士ゼロックス株式会社 セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP5274114B2 (ja) * 2008-06-06 2013-08-28 キヤノン株式会社 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
JP2011003116A (ja) * 2009-06-22 2011-01-06 Fuji Xerox Co Ltd 情報処理装置及びプログラム
EP2486493A4 (en) * 2009-10-05 2015-08-26 Fabtale Productions Pty Ltd INTERACTIVE ELECTRONIC DOCUMENT
EP2820613A2 (en) * 2012-03-01 2015-01-07 Minerva IP Holdings, LLC Systems and methods for generating, managing, and sharing prescriptions with digital scripts
US10430391B2 (en) * 2012-09-28 2019-10-01 Oracle International Corporation Techniques for activity tracking, data classification, and in database archiving
US9235731B2 (en) * 2012-10-16 2016-01-12 Truedata Systems, Inc. Trusted data relay
US9639597B2 (en) 2012-10-30 2017-05-02 FHOOSH, Inc. Collecting and classifying user information into dynamically-updated user profiles
US8839353B2 (en) * 2012-11-09 2014-09-16 Microsoft Corporation Attack protection for trusted platform modules
US9251531B2 (en) 2012-12-21 2016-02-02 Cortex Mcp, Inc. File format and platform for storage and verification of credentials
US11966554B2 (en) * 2013-09-16 2024-04-23 Field Squared, Inc. User interface defined document
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
CA2962432C (en) 2014-09-23 2023-04-18 FHOOSH, Inc. Secure high speed data storage, access, recovery, and transmission
EP3796201A3 (en) 2014-12-15 2021-04-07 Ubiq Security, Inc. Systems and methods for diffracted data retrieval
WO2017222504A1 (en) * 2016-06-21 2017-12-28 Hewlett-Packard Development Company, L.P. Document operation compliance
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
US11379410B2 (en) 2019-09-13 2022-07-05 Oracle International Corporation Automated information lifecycle management of indexes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH064530A (ja) * 1992-06-18 1994-01-14 Ricoh Co Ltd 文書管理装置
JP2002109450A (ja) * 2000-09-27 2002-04-12 Dainippon Printing Co Ltd 電子フォーム提供装置、電子フォーム利用装置及びそのための記憶媒体
JP2003008570A (ja) * 2001-06-26 2003-01-10 Nec System Technologies Ltd プライバシー保護機能付き質問&回答システム
JP2004234070A (ja) * 2003-01-28 2004-08-19 Hitachi Ltd 電子申請における控え取得方法、システム、プログラム、および記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6874124B2 (en) * 2000-05-31 2005-03-29 Fujitsu Limited Electronic document processing system and electronic document processors
US7742931B2 (en) * 2001-08-20 2010-06-22 Siemens Medical Solutions Usa, Inc. Order generation system and user interface suitable for the healthcare field
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7103835B1 (en) * 2002-03-12 2006-09-05 Movaris, Inc. Process builder for a routable electronic document system and method for using the same
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
CA2544017A1 (en) * 2003-10-29 2005-05-12 Michael W. Trainum System and method for managing documents
US20060129746A1 (en) * 2004-12-14 2006-06-15 Ithink, Inc. Method and graphic interface for storing, moving, sending or printing electronic data to two or more locations, in two or more formats with a single save function

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH064530A (ja) * 1992-06-18 1994-01-14 Ricoh Co Ltd 文書管理装置
JP2002109450A (ja) * 2000-09-27 2002-04-12 Dainippon Printing Co Ltd 電子フォーム提供装置、電子フォーム利用装置及びそのための記憶媒体
JP2003008570A (ja) * 2001-06-26 2003-01-10 Nec System Technologies Ltd プライバシー保護機能付き質問&回答システム
JP2004234070A (ja) * 2003-01-28 2004-08-19 Hitachi Ltd 電子申請における控え取得方法、システム、プログラム、および記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム
JP2009251803A (ja) * 2008-04-03 2009-10-29 Canon Inc 情報処理装置、データ処理方法、プログラム
JP2010072992A (ja) * 2008-09-19 2010-04-02 Fuji Xerox Co Ltd 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
JP4586913B2 (ja) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
US8316049B2 (en) 2008-09-19 2012-11-20 Fuji Xerox Co., Ltd. Document management system, document producing apparatus, document use managing apparatus, and computer readable medium
JP2014056556A (ja) * 2012-08-10 2014-03-27 Canon Marketing Japan Inc 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
JP2018156411A (ja) * 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び管理装置
JP2019081315A (ja) * 2017-10-31 2019-05-30 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法

Also Published As

Publication number Publication date
JP4807106B2 (ja) 2011-11-02
US20070208665A1 (en) 2007-09-06

Similar Documents

Publication Publication Date Title
JP4807106B2 (ja) 電子フォーム、並びに電子文書生成装置、プログラム及び方法
US8458273B2 (en) Content rights management for document contents and systems, structures, and methods therefor
US7512798B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7827416B2 (en) Key management apparatus, document security and editing system, and key management method
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
JP6572926B2 (ja) ドキュメント管理システム
JP6575547B2 (ja) ドキュメント管理システム
JP2007156882A (ja) 電子文書生成装置、プログラム及び方法
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
CN104036163A (zh) 分布式扫描系统中的权限管理
JP4465952B2 (ja) 文書管理システムおよび方法
CN104035733A (zh) 分布式打印管理
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
CN104036162A (zh) 分布式扫描系统中的委托访问
JP2018156410A (ja) 情報処理装置及びプログラム
JP2005158022A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
CN111740940B (zh) 信息处理系统
JP6708239B2 (ja) ドキュメント管理システム
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP6777213B2 (ja) 情報処理装置及びプログラム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP2019179579A (ja) ドキュメント管理システム、処理装置及び管理装置
JP6733791B2 (ja) 管理装置及び処理装置
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4807106

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees