JP2009099037A - Document management system and program - Google Patents

Document management system and program Download PDF

Info

Publication number
JP2009099037A
JP2009099037A JP2007271453A JP2007271453A JP2009099037A JP 2009099037 A JP2009099037 A JP 2009099037A JP 2007271453 A JP2007271453 A JP 2007271453A JP 2007271453 A JP2007271453 A JP 2007271453A JP 2009099037 A JP2009099037 A JP 2009099037A
Authority
JP
Japan
Prior art keywords
document
information
policy
user
policy information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007271453A
Other languages
Japanese (ja)
Inventor
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007271453A priority Critical patent/JP2009099037A/en
Publication of JP2009099037A publication Critical patent/JP2009099037A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document management system and a program for, when the management information of a document to be managed is invalidated in operating the document, preventing the unauthorized manipulation of a document by discarding the object document. <P>SOLUTION: In such a state that invalidation is set in a protection document for managing policy information by a policy server 100, when a prescribed operation is instructed by using a client PC300 or a multi-functional machine 400 and a shredder 500 to the protection document, each device confirms that the protection document is invalidated by communicating with the policy server 100. Then, the protection document is discarded. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、文書管理システムおよびプログラムに関する。   The present invention relates to a document management system and a program.

電子文書および紙文書を予め定めたセキュリティポリシーに基づいて管理するシステムがある。このシステムでは、操作対象となる文書に、そのセキュリティポリシーに基づいたポリシー情報を設定することにより、そのポリシー情報により許可された操作のみを、許可されたユーザに対してのみ可能とするように制御している。すなわち、許可されていないユーザによる許可されていない操作は拒否され、ポリシー情報により許可されたユーザが、設定された操作を行うことのみが可能となる。   There is a system for managing electronic documents and paper documents based on a predetermined security policy. In this system, by setting policy information based on the security policy for the document to be operated, control is performed so that only permitted operations can be performed only for authorized users. is doing. That is, an unauthorized operation by an unauthorized user is rejected, and a user permitted by the policy information can only perform the set operation.

また、このポリシー情報には、文書そのものへの操作の全てを禁止してしまう無効化設定が可能であり、無効化が設定されている文書は操作対象外の文書となることから、管理対象から文書に関わる情報を削除する、若しくは文書に関わる情報を管理した状態で、全ての操作を拒否するよう制御する。   In addition, this policy information can be set to invalidation that prohibits all operations on the document itself. Since a document for which invalidation is set is excluded from the operation target, Control is performed to delete all information related to the document or to reject all operations while managing the information related to the document.

特許文献1に示す従来技術は、文書に設定された文書IDにより文書の状態を管理し、特に、文書が破棄される際にその文書IDを読み取り、破棄した枚数を管理して履歴を管理することができるようにした技術である。
特開2006−243999
The prior art disclosed in Patent Document 1 manages the state of a document based on the document ID set for the document, and in particular, reads the document ID when the document is discarded, manages the number of discarded documents, and manages the history. This is a technology that can be used.
JP 2006-243999 A

管理対象の文書を無効化することで、対象文書に対する操作を永久に禁止することができるようになるが、無効化された文書そのものはユーザの手元に残ってしまうため、セキュリティ上好ましくない。   By invalidating the document to be managed, the operation on the target document can be permanently prohibited. However, the invalidated document itself remains in the user's hand, which is not preferable for security.

そこで、本発明では、管理対象の文書の操作に際して、その文書の管理情報が無効化されていたら、対象の文書を破棄することで、無効化された文書の不正利用を防止できるようにした文書管理システムおよびプログラムを提供することを目的とする。   Therefore, in the present invention, when the management information of a document to be managed is invalidated in the operation of the document to be managed, the document that can prevent unauthorized use of the invalidated document by discarding the target document. An object is to provide a management system and program.

上記目的を達成するため、請求項1の発明は、文書の操作に際して該文書の管理情報に無効化情報が設定されているかを判別する判別手段と、前記判別手段により前記文書が無効化されていると判別された際に該文書を破棄する破棄手段とを具備することを特徴とする。   In order to achieve the above object, the invention according to claim 1 is characterized in that, when a document is operated, a determination unit that determines whether invalidation information is set in management information of the document, and the document is invalidated by the determination unit. And a discarding unit for discarding the document when it is determined that the document exists.

また、請求項2の発明は、文書の管理情報に無効情報を設定して該文書を無効化する無効化手段と、前記無効化手段により前記文書を無効化した際に該文書を破棄する破棄手段とを具備することを特徴とする。   According to a second aspect of the present invention, invalidation means for invalidating the document by setting invalid information in the management information of the document, and discarding the document when the invalidation means invalidates the document Means.

また、請求項3の発明は、請求項1の発明において、前記文書は、電子文書であり、前記破棄手段は、前記判別手段により該電子文書が無効化されていると判別された際に該電子文書を削除することを特徴とする。   According to a third aspect of the present invention, in the first aspect of the invention, the document is an electronic document, and the discarding unit determines that the electronic document is invalidated by the determining unit. An electronic document is deleted.

また、請求項4の発明は、請求項1の発明において、前記文書は、紙文書であり、前記破棄手段は、前記判別手段により該紙文書が無効化されていると判別された際に該紙文書を文書裁断装置により裁断することを特徴とする。   According to a fourth aspect of the present invention, in the first aspect of the invention, the document is a paper document, and the discarding unit determines that the paper document is invalidated by the determining unit. A paper document is cut by a document cutting device.

また、請求項5の発明は、請求項1の発明において、前記文書は、紙文書であり、前記破棄手段は、前記判別手段により該紙文書が無効化されていると判別された際に該紙文書を保護収容部に収容することを特徴とする。   According to a fifth aspect of the present invention, in the first aspect of the invention, the document is a paper document, and the discarding unit determines that the paper document is invalidated by the determining unit. A paper document is accommodated in a protective accommodation unit.

また、請求項6の発明は、文書に対応して該文書の操作制限を行う操作制限情報を管理する管理装置と、前記管理手段に管理された前記操作制限情報による操作制限下で文書を操作する文書操作装置とを備え、前記管理装置は、文書の前記操作権限情報に無効情報を設定して該文書を無効化する無効化手段を具備し、前記文書操作装置は、文書の操作に際して前記管理装置に問い合わせることにより該文書が前記無効化手段により無効化されているかを判別する判別手段と、前記判別手段により前記文書が無効化されていると判別された際に該文書を破棄する破棄手段とを具備することを特徴とする。   According to a sixth aspect of the present invention, there is provided a management device for managing operation restriction information for restricting operation of a document corresponding to the document, and operating a document under operation restriction by the operation restriction information managed by the management means. A document operation device, and the management device includes invalidation means for invalidating the document by setting invalid information in the operation authority information of the document. Discriminating means for discriminating whether the document has been invalidated by the invalidating means by inquiring to the management device, and discarding the document when the discriminating means determines that the document has been invalidated Means.

また、請求項7の発明は、コンピュータを、文書の管理情報に無効情報を設定して該文書を無効化する無効化手段、文書の操作に際して該文書の管理情報に無効情報が設定されているかどうかを判別する判別手段、前記判別手段により前記文書が無効化されていると判別された際に該文書を破棄する破棄手段として機能させることを特徴とする。   According to the invention of claim 7, invalidation means for invalidating the document by setting invalid information in the management information of the document, whether invalid information is set in the management information of the document when operating the document And determining means for determining whether or not the document is discarded by the determining means when the document is determined to be invalidated.

また、請求項8の発明は、コンピュータを、文書の管理情報に無効情報を設定して該文書を無効化する無効化手段、前記無効化手段により前記文書を無効化した際に該文書を破棄する破棄手段として機能させることを特徴とする。   Further, the invention of claim 8 is an invalidation means for invalidating the document by setting invalid information in the document management information, and discarding the document when the invalidation means invalidates the document. It is made to function as a discarding means to perform.

本発明の請求項1によれば、文書が無効化されていると判別された際に該文書を破棄することが可能となり、意図しない不正利用を防止することが可能となるという効果を奏する。   According to the first aspect of the present invention, when it is determined that the document is invalidated, the document can be discarded, and an unintended unauthorized use can be prevented.

また、請求項2によれば、文書の無効化に際して、文書の破棄を行うことが可能となり、意図しない不正利用を防止することが可能となるという効果を奏する。   Further, according to the second aspect, it is possible to discard the document when invalidating the document, and it is possible to prevent unintended unauthorized use.

また、請求項3によれば、無効化された電子文書を削除することにより破棄することが可能となるという効果を奏する。   Further, according to the third aspect, there is an effect that the invalidated electronic document can be discarded by being deleted.

また、請求項4によれば、無効化された電子文書を文書裁断装置によって裁断することにより破棄することが可能となるという効果を奏する。   According to the fourth aspect, there is an effect that the invalidated electronic document can be discarded by cutting with the document cutting device.

また、請求項5によれば、無効化された電子文書を保護収納部に収納することにより回収し、破棄することが可能となり、また特定の管理者のみが無効化された文書を確認することが可能であるという効果を奏する。   Further, according to claim 5, it becomes possible to collect and discard the invalidated electronic document by storing it in the protective storage unit, and only a specific administrator confirms the invalidated document. There is an effect that is possible.

また、請求項6によれば、無効化した文書を破棄することが可能となり、意図しない不正利用を防止することが可能となるという効果を奏する。   Further, according to the sixth aspect, it is possible to discard the invalidated document and to prevent unintentional unauthorized use.

また、請求項7によれば、無効化した文書を破棄することが可能となり、意図しない不正利用を防止することが可能となるという効果を奏する。   Further, according to the seventh aspect, it is possible to discard the invalidated document, and it is possible to prevent unintended unauthorized use.

また、請求項8によれば、文書の無効化に際して、文書の破棄を行うことが可能となり、意図しない不正利用を防止することが可能となるという効果を奏する。   Further, according to the eighth aspect, it is possible to discard the document when invalidating the document, and it is possible to prevent unintended unauthorized use.

以下、本発明に係わる文書管理システムおよびプログラムの一実施例を添付図面を参照して詳細に説明する。   Hereinafter, an embodiment of a document management system and program according to the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明の実施の形態における文書管理システムおよびプログラムを適用して構成した文書管理システムのシステム構成図の一例である。   FIG. 1 is an example of a system configuration diagram of a document management system configured by applying a document management system and a program according to an embodiment of the present invention.

図1において、文書管理システムは、ポリシーサーバ100、認証サーバ200、クライアントPC300、複合機400、破棄装置500(以下、「シュレッダー500」という)を具備して構成する。   In FIG. 1, the document management system includes a policy server 100, an authentication server 200, a client PC 300, a multifunction machine 400, and a discarding device 500 (hereinafter referred to as “shredder 500”).

ポリシーサーバ100は、セキュリティポリシーに基づき操作対象の電子文書および紙文書それぞれに対して適用するポリシー情報を管理する装置である。   The policy server 100 is a device that manages policy information applied to each of an electronic document and a paper document to be operated based on a security policy.

このときのセキュリティポリシーとは、文書に対するリスク要因を排除し、その文書の機密性を確保する方針や規範を示すものであって、このセキュリティポリシーの機密レベルを示しているものがポリシー情報である。すなわち、ポリシー情報を文書に適用することによって情報漏えいや不正アクセスなどを未然に防止する。   The security policy at this time is a policy or rule that eliminates risk factors for the document and ensures the confidentiality of the document, and the policy information indicates the security level of this security policy. . That is, by applying policy information to a document, information leakage and unauthorized access are prevented in advance.

たとえば、情報漏えいや不正アクセスなどを防止するためのセキュリティポリシーとして利用許可者や操作権限があり、それらを規定したポリシー情報を文書に設定することでその文書の操作制限を行う。このことからポリシー情報を「操作制限情報」とも表現する。   For example, there are authorized users and operation authority as security policies for preventing information leakage and unauthorized access, and the operation of the document is restricted by setting policy information that defines them to the document. Therefore, the policy information is also expressed as “operation restriction information”.

また、ポリシー情報では、操作の無効化を設定することが可能であって、操作の無効化が設定されたポリシー情報が適用される文書は、いずれの操作も無効である状態となる。   Further, in the policy information, it is possible to set the invalidation of the operation, and the document to which the policy information in which the invalidation of the operation is set is applied is in a state where any operation is invalid.

このとき、ポリシー情報が適用され、保護されている状態の文書を以下で「保護文書」と示す。   At this time, the document in which the policy information is applied and is protected is referred to as “protected document” below.

なお、保護文書は、媒体が電子であるか若しくは紙であるかによって2種類に分類することができ、いずれの媒体であっても一意に識別する文書IDが付与されて管理されている。   Note that protected documents can be classified into two types depending on whether the medium is electronic or paper, and a document ID that uniquely identifies the medium is assigned and managed.

このときの保護文書の例を図2に示す。   An example of the protected document at this time is shown in FIG.

図2は、本発明の実施の形態における文書管理システムの文書管理装置でポリシー情報が適用されている保護文書の状態を表す図である。   FIG. 2 is a diagram showing a state of a protected document to which policy information is applied in the document management apparatus of the document management system according to the embodiment of the present invention.

図2において、図2(a)は、電子文書に対する保護文書の一例を示す図であり、図2(b)、図2(c)は、紙文書に対する保護文書の一例を示す図である。   2A is a diagram illustrating an example of a protected document for an electronic document, and FIGS. 2B and 2C are diagrams illustrating an example of a protected document for a paper document.

図2(a)は、文書ヘッダ1、暗号化文書本体3により構成され、文書ヘッダ1には文書を識別する文書ID2が含まれる構成である。   2A includes a document header 1 and an encrypted document body 3, and the document header 1 includes a document ID 2 for identifying a document.

この文書ID2によって文書が識別され、この文書ID2に対して適用するポリシー情報がポリシーサーバ100によって管理されている。なお、暗号化文書本体3は、暗号鍵によって暗号化された状態の文書の本体である。   The document is identified by the document ID 2, and policy information applied to the document ID 2 is managed by the policy server 100. The encrypted document body 3 is a document body encrypted with an encryption key.

また、図2(b)は、紙文書の先頭および末尾に文書IDを含むデジタルコードを印刷した状態の文書を示す。この状態の紙文書を複合機400を用いてスキャン、複写、ファクシミリ送信などの操作を行う際に、印刷されたデジタルコードから文書IDを読み出すことによって、その文書IDに対してポリシーサーバ100が管理するポリシー情報を適用する。   FIG. 2B shows a document in a state where a digital code including a document ID is printed at the beginning and end of a paper document. When a paper document in this state is scanned, copied, or transmitted by facsimile using the multifunction device 400, the policy server 100 manages the document ID by reading the document ID from the printed digital code. Apply policy information.

さらに、図2(c)は、文書全体に透かし技術を用いて文書IDを埋め込んだ文書であって、図2(b)に示す文書と同様に、複合機400を用いてスキャン、複写、ファクシミリ送信などの操作を行う際に、複合機400が文書から文書IDを読み出してその文書IDに対してポリシーサーバ100が管理するポリシー情報を適用する。   Further, FIG. 2C is a document in which the document ID is embedded in the entire document using a watermark technique. Similar to the document shown in FIG. 2B, scanning, copying, facsimile using the multifunction device 400 is performed. When performing an operation such as transmission, the multi-function device 400 reads out the document ID from the document and applies the policy information managed by the policy server 100 to the document ID.

本文書管理システムでは、ポリシー情報により操作が無効化された文書に対して何らかの操作要求が行われた場合に、その文書を破棄するシステムである。   In this document management system, when an operation request is made for a document whose operation is invalidated by policy information, the document is discarded.

認証サーバ200は、文書の操作を行う操作者(ユーザ)を認証する情報を一元的に管理し、ポリシーサーバ100、クライアントPC300、複合機400、破棄装置500などの外部機器からのユーザ認証の問い合わせに応答する。この認証サーバ200は、例えばLDAP(Lightweight Directory Access Protocol)サーバやAD(Active Directory)サーバなどにより構成される。   The authentication server 200 centrally manages information for authenticating an operator (user) who operates a document, and makes an inquiry about user authentication from an external device such as the policy server 100, the client PC 300, the multifunction device 400, or the discarding device 500. Respond to. The authentication server 200 is configured by, for example, a Lightweight Directory Access Protocol (LDAP) server or an Active Directory (AD) server.

ポリシーサーバ100は、上記に示すように文書を識別する文書IDに対して適用するポリシー情報を管理するほか、文書の派生関係を管理する。文書の派生関係とは、ある文書を操作した時にその結果として他の文書が生成された場合に発生するもので、その二つの文書には派生関係があると称する。例えば、ある紙文書をコピーして別の紙文書が生成された場合、ある電子文書をコピーして別の電子文書が生成された場合、ある紙文書をスキャンして電子文書が生成された場合、ある電子文書を印刷して紙文書を生成した場合などである。派生の元となった文書を派生元文書と称する。   The policy server 100 manages the policy information applied to the document ID for identifying the document as described above, and manages the derivation relationship of the document. The document derivation relationship occurs when another document is generated as a result of operating a certain document, and the two documents are referred to as having a derivation relationship. For example, when a certain paper document is copied and another paper document is generated, when another electronic document is copied and another electronic document is generated, when a certain paper document is scanned and an electronic document is generated For example, a paper document is generated by printing an electronic document. The document from which the derivation is derived is referred to as a derivation source document.

クライアントPC300は、電子文書を操作する端末であって、インストールされた文書アプリケーションを用いて文書を生成するほか、文書の編集、印刷などの各種の操作を行う。また、生成した文書に対してポリシーサーバ100との相互通信により新たにポリシー情報を適用した保護文書を作成する。   The client PC 300 is a terminal that operates an electronic document. The client PC 300 generates a document by using an installed document application, and performs various operations such as editing and printing of the document. In addition, a protected document in which policy information is newly applied to the generated document through mutual communication with the policy server 100 is created.

作成した保護文書に対してはポリシー情報により許可された範囲内で操作を可能とする。   The created protected document can be operated within the range permitted by the policy information.

なお、対象の文書が既に無効化されていると判断される場合は、対象の文書を記憶装置から削除する処理を行う。   When it is determined that the target document has already been invalidated, processing for deleting the target document from the storage device is performed.

このクライアントPC300では、保護文書の無効化をポリシーサーバ100に要求することが可能であり、この要求を受信したポリシーサーバ100では、文書を無効化する処理(以下、「無効化処理」という)を行う。ここで、文書の無効化処理とは、いずれかの装置の記憶領域に文書が記憶されている状態であるが、その文書を操作対象外の文書とする処理であって、ポリシー情報に文書が無効化されていることを設定する処理である。   The client PC 300 can request the policy server 100 to invalidate the protected document, and the policy server 100 that has received this request performs a process of invalidating the document (hereinafter referred to as “invalidation process”). Do. Here, the document invalidation process is a process in which a document is stored in a storage area of one of the apparatuses, and the document is excluded from the operation target. It is a process for setting that it is invalidated.

複合機400は、クライアントPC300からの印刷指示により電子文書を紙文書として出力する印刷出力処理を行う。また、紙文書の読み取り処理により電子文書を生成する画像形成処理を行う。さらに、紙文書を複写する複写処理を行うほか、ファクシミリ送信を行う。   The multifunction machine 400 performs print output processing for outputting an electronic document as a paper document in accordance with a print instruction from the client PC 300. Also, an image forming process for generating an electronic document by a paper document reading process is performed. In addition to copying processing for copying paper documents, facsimile transmission is also performed.

この複合機400では、複写要求された紙文書やファクシミリ送信が要求された紙文書から文書IDを読み取り、この文書IDが示す文書に適用されるポリシー情報をポリシーサーバ100との通信により確認する。確認したポリシー情報に要求された処理(この場合だと複写やファクシミリ送信の処理)が可能であるかを判断する。   The multi-function device 400 reads a document ID from a paper document requested for copying or a paper document requested for facsimile transmission, and confirms policy information applied to the document indicated by the document ID by communication with the policy server 100. It is determined whether the processing requested for the confirmed policy information (in this case, copying or facsimile transmission processing) is possible.

ちなみに、クライアントPC300から印刷指示された電子文書やファクシミリ送信が要求された電子文書は、要求元のクライアントPC300からユーザIDと文書IDが共に送られるので、上記と同様にポリシーサーバ100に問い合わせることで、その電子文書に対するポリシー情報による操作可否を判断する。   Incidentally, an electronic document instructed to be printed from the client PC 300 or an electronic document requested to be transmitted by facsimile is sent together with the user ID and the document ID from the requesting client PC 300. Then, it is determined whether or not the electronic document can be operated based on the policy information.

このようにして読み取った文書IDが示す文書に適用されるポリシー情報を、ポリシーサーバ100との相互通信により確認する。ポリシー情報を確認すると、そのポリシー情報が許可する操作(印刷、読み取り、複写、ファクシミリ送信など)に、要求された操作が該当するかを判断する。   The policy information applied to the document indicated by the document ID read in this way is confirmed by mutual communication with the policy server 100. When the policy information is confirmed, it is determined whether the requested operation corresponds to the operation permitted by the policy information (printing, reading, copying, facsimile transmission, etc.).

また、ポリシー情報により文書の無効化が指定されている場合には、文書を破棄する処理を行う。文書を破棄する処理とは、例えば、複合機400に設けられた特別な格納トレイに紙文書を格納する処理を指す。この特別な格納トレイは、誰でも開閉できる状態にあるトレイではなく、例えば、施錠されており鍵を持つ管理者のみが開錠することによって開閉できるトレイである。この格納トレイは保護収納庫とも示す。   Further, when invalidation of a document is specified by policy information, processing for discarding the document is performed. The process of discarding a document refers to a process of storing a paper document in a special storage tray provided in the multifunction machine 400, for example. This special storage tray is not a tray that can be opened and closed by anyone, but is a tray that can be opened and closed by being unlocked only by an administrator who is locked and has a key, for example. This storage tray is also shown as a protective storage.

これ以外にも、複合機400に併設されている紙文書を裁断するシュレッダー(シュレッダー500とは異なる)(図示せず)を用いて紙文書を裁断することにより破棄する処理であってもよい。   In addition to this, a process of cutting a paper document using a shredder (not shown) (not shown) that cuts a paper document provided in the multifunction device 400 may be used.

また、クライアントPC300でも、操作対象の電子文書がポリシー情報で無効化されている場合にはその文書を破棄する処理を行う。すなわち、記憶領域から削除する。   The client PC 300 also performs a process of discarding the operation target electronic document if it is invalidated by the policy information. That is, it is deleted from the storage area.

図3は、図1に示すポリシーサーバの詳細な構成を示すブロック図である。   FIG. 3 is a block diagram showing a detailed configuration of the policy server shown in FIG.

図3に示すポリシーサーバ100は、セキュリティポリシー登録部10、セキュリティポリシー一覧応答部11、セキュリティポリシー検索部12、セキュリティポリシー無効化部13、セキュリティポリシーDB14、文書情報DB15によって構成され、セキュリティポリシー登録部10、セキュリティポリシー一覧応答部11、セキュリティポリシー検索部12、セキュリティポリシー無効化部13がクライアントPC300、複合機400、シュレッダー500とデータ通信を行う。   The policy server 100 shown in FIG. 3 includes a security policy registration unit 10, a security policy list response unit 11, a security policy search unit 12, a security policy invalidation unit 13, a security policy DB 14, and a document information DB 15, and includes a security policy registration unit. 10. The security policy list response unit 11, the security policy search unit 12, and the security policy invalidation unit 13 perform data communication with the client PC 300, the multifunction device 400, and the shredder 500.

また、セキュリティポリシーDB14は、図8に示すようなポリシー情報を管理しており、文書情報DB15は、図9に示すような操作対象の文書情報を管理している。   The security policy DB 14 manages policy information as shown in FIG. 8, and the document information DB 15 manages operation target document information as shown in FIG.

まず、図8に示すポリシー情報について説明する。   First, the policy information shown in FIG. 8 will be described.

図8に示すポリシー情報は、テーブル構成によって示されており、[ポリシーID]項目801、[ポリシー名称]項目802、[利用範囲]項目803、[有効期間]項目804、[許諾機能リスト]項目805によって構成される。   The policy information shown in FIG. 8 is represented by a table configuration, and includes a [policy ID] item 801, a [policy name] item 802, a [use range] item 803, a [valid period] item 804, and a [permitted function list] item. 805.

[ポリシーID]項目801は、ポリシー情報を識別する識別情報であり、[ポリシー名称]項目802は、ポリシー情報の名称を表す情報である。   [Policy ID] item 801 is identification information for identifying policy information, and [Policy Name] item 802 is information indicating the name of policy information.

[利用範囲]項目803は、[ポリシーID]項目801に示される識別情報の文書を操作するユーザが該当する範囲を示す情報であり、例えばユーザグループが指定されている場合にはそのユーザグループに属するユーザが文書の操作を可能とする範囲であって、また特定のユーザが指定されている場合にはそのユーザのみが文書の操作を可能とする範囲であることを示す。   The [Usage Range] item 803 is information indicating a range corresponding to a user who operates the document of the identification information indicated in the [Policy ID] item 801. For example, when a user group is specified, the user group is assigned to the user group. This is a range in which the user to which the user can operate the document, and when a specific user is designated, it indicates that only the user can operate the document.

[有効期間]項目804は、ポリシー情報の有効期間を[利用範囲]項目803で示されるユーザの範囲ごとに示している情報であって、例えば文書が生成されてから経過した日数の有効期間を指定する。   [Effective period] item 804 is information indicating the effective period of the policy information for each user range indicated by [usage range] item 803. For example, the effective period is the number of days that have elapsed since the document was generated. specify.

[許諾機能リスト]項目805は、許諾された操作の一覧を示す情報であって、操作対象の文書の媒体ごとに示されている。例えば、媒体が電子文書である場合、閲覧、印刷が可能であり、媒体が紙である場合、複写(コピー)が可能であるというように指定される。   The [permitted function list] item 805 is information indicating a list of permitted operations, and is indicated for each medium of the operation target document. For example, when the medium is an electronic document, browsing and printing are possible, and when the medium is paper, copying (copying) is possible.

ある文書に対してポリシーID「0001」のポリシー情報が適用されており、認証サーバ200との通信により認証したユーザが「ユーザA」であって、ユーザAが「ソフトウェア開発部」に属していると判断される場合において、図8のポリシーテーブルにはユーザAが文書の生成から「180日以内」に限り電子文書を「閲覧、印刷」することが可能であることを示しており、紙文書を「複写(コピー)」することが可能であることを示している。   The policy information with the policy ID “0001” is applied to a document, the user authenticated by communication with the authentication server 200 is “user A”, and the user A belongs to “software development department”. 8, the policy table in FIG. 8 indicates that the user A can “browse and print” the electronic document only within “180 days” from the generation of the document. It is shown that it is possible to “copy”.

また、同様に、ある文書に対してポリシーID「0002」のポリシー情報が適用されており、認証サーバ200との通信により認証したユーザが「ユーザB」であって、ユーザBが「作成者」である文書を操作すると判断される場合において、図8のポリシーテーブルにはユーザBが期間は限定されることなく、電子文書を「閲覧、編集、印刷」の各操作を行うことができ、紙文書を「複写(コピー)、スキャン」の各操作を行うことができることを示している。   Similarly, the policy information with the policy ID “0002” is applied to a document, and the user authenticated by communication with the authentication server 200 is “user B”, and the user B is “creator”. In the policy table of FIG. 8, the user B can perform “browsing, editing, and printing” operations on the electronic document without limitation for the period in the policy table of FIG. This indicates that each operation of “copy (copy), scan” can be performed on the document.

次に、図9に示す文書情報について説明する。   Next, the document information shown in FIG. 9 will be described.

図9に示す文書情報は、テーブル構成によって示されており、[文書ID]項目901、[派生元文書ID]項目902、[ポリシーID]項目903、[文書名称]項目904、[メディア種類]項目905、[作成者ID]項目906、[作成日時]項目907、[無効化日時]項目908により構成される。   The document information shown in FIG. 9 is shown in a table configuration, and includes a [document ID] item 901, a [derived document ID] item 902, a [policy ID] item 903, a [document name] item 904, and a [media type]. An item 905, a “creator ID” item 906, a “creation date” item 907, and an “invalidation date” item 908 are configured.

[文書ID]項目901は、操作対象となる文書を識別する情報であり、16進数で表した例を示している。[派生元文書ID]項目902は、派生元となった文書を識別する情報であり、[文書ID]項目901に示す文書IDと同様、16進数で表した例を示している。なお、[派生元文書ID]項目902に派生元文書IDが示されない場合(「−」が示されている場合)、その文書はルート文書であることを示す。   [Document ID] item 901 is information for identifying a document to be operated, and shows an example expressed in hexadecimal. [Derivation source document ID] item 902 is information for identifying the document that is the derivation source, and shows an example expressed in hexadecimal as with the document ID shown in [document ID] item 901. If no derivation source document ID is indicated in the [derivation source document ID] item 902 (when “-” is indicated), this indicates that the document is a root document.

[ポリシーID]項目903は、文書に対して適用されるポリシー情報を識別する識別情報であって、図8に示す[ポリシーID]項目801に示すポリシーIDのうち、いずれかのポリシーIDが示される。   [Policy ID] item 903 is identification information for identifying policy information to be applied to a document. One of the policy IDs shown in [Policy ID] item 801 shown in FIG. It is.

[文書名称]項目904は、文書の名称を示す情報であり、[メディア種類]項目905は、文書の媒体を示す情報であり、[作成者ID]項目906は、[文書ID]項目901で識別される文書を作成した作成者を識別する情報である。   The [Document Name] item 904 is information indicating the name of the document, the [Media Type] item 905 is information indicating the medium of the document, and the [Creator ID] item 906 is the [Document ID] item 901. This information identifies the creator who created the document to be identified.

さらに、[作成日時]項目907は、文書を作成した日付および時刻を示す情報であり、[無効化日時]項目908は、無効化処理が行われた日付および時刻を示す情報である。[無効化日時]項目908に日付および時刻が示されている場合は、文書が無効化されていることを示す。   Further, a “creation date” item 907 is information indicating the date and time when the document was created, and an “invalidation date” item 908 is information indicating the date and time when the invalidation processing was performed. If the date and time are indicated in the [Invalidation Date / Time] item 908, it indicates that the document is invalidated.

図9の[文書ID]項目901に示す文書ID「40ffaaa4-0fb6-4634-85bf-bba45bc941b5」によって識別される文書は、[派生元文書ID]項目902が「−」であることから派生元の文書はないと判断され、[ポリシーID]項目903に示されるポリシーID「0001」によって識別されるポリシー情報が適用されることを示す。また、この文書の文書名称は[文書名称]項目904に示されるように「内部資料」であって、[メディア種類]項目905に示す「電子」の媒体により構成されている。さらに、この文書は、[作成者ID]項目906に示す作成者「Fx12345」によって[作成日時]項目907に示す「2007-01-20 10:00」の「2007年1月20日の10時00分」に作成された文書であり、[無効化日時]項目908が「−」であることから無効化されていないことを示す。すなわち、操作することが可能である文書である。   The document identified by the document ID “40ffaaa4-0fb6-4634-85bf-bba45bc941b5” shown in the [document ID] item 901 in FIG. It is determined that there is no document, and indicates that the policy information identified by the policy ID “0001” indicated in the [policy ID] item 903 is applied. Further, the document name of this document is “internal material” as shown in the “document name” item 904, and is composed of “electronic” media shown in the “media type” item 905. Furthermore, this document is created by the creator “Fx12345” shown in the “Creator ID” item 906, “2007-01-20 10:00” shown in the “Creation Date” item 907, “10:00 on January 20, 2007” This is a document created at “00 minutes”, and the [invalidation date / time] item 908 is “−”, indicating that the document has not been invalidated. That is, it is a document that can be manipulated.

また、図9の[文書ID]項目901に示す文書ID「AED6483F-3304-11d2-86F1-006008B0E5D2」によって識別される文書は、[派生元文書ID]項目902が「4FB6BB003347-11d0-B40A-00A005FF586」であることから、この文書の元となる親文書は「4FB6BB003347-11d0-B40A-00A005FF586」によって識別される文書であると判断する。   Further, the document identified by the document ID “AED6483F-3304-11d2-86F1-006008B0E5D2” shown in the [Document ID] item 901 in FIG. Therefore, it is determined that the parent document from which this document is based is a document identified by “4FB6BB003347-11d0-B40A-00A005FF586”.

また、[ポリシーID]項目903および[文書名称]項目904が両者とも「−」であることから、ポリシー情報が適用されておらず、また文書名称も設定されていない状態を示す。但し、DB上は[ポリシーID]項目903が設定されていないが、ポリシーサーバ100の処理では、この文書が派生文書であることから、[ポリシーID] 項目903が設定されていない場合は、派生元文書を辿って、この文書に適用されている[ポリシーID] 項目903を特定する。   In addition, since the [policy ID] item 903 and the [document name] item 904 are both “−”, the policy information is not applied and the document name is not set. However, although the [policy ID] item 903 is not set on the DB, since this document is a derived document in the processing of the policy server 100, if the [policy ID] item 903 is not set, the derived By tracing the original document, the [policy ID] item 903 applied to this document is specified.

この文書の場合は、親文書である「4FB6BB003347-11d0-B40A-00A005FF586」に[ポリシーID] 項目903として「0002」が設定されているので、このポリシーが設定されていると判断する。   In the case of this document, since “0002” is set as the [policy ID] item 903 in the parent document “4FB6BB003347-11d0-B40A-00A005FF586”, it is determined that this policy is set.

さらに、この文書は、[メディア種類]項目905が「紙」と示されていることから紙文書であり、[作成者ID]項目906に示す「Fx25615」の作成者によって[作成日時]項目907に示す「2006-10-03 14:23」の「2006年10月3日の14時23分」に作成された文書である。さらに、[無効化日時]項目908が「2006-11-01 12:13」であることから「2006年11月1日の12時13分」に無効化された状態の文書であることを示す。すなわち、この文書に対する操作を行おうとした場合は拒否され、破棄される。   Further, this document is a paper document because the “media type” item 905 is indicated as “paper”, and the “creation date” item 907 is created by the creator of “Fx25615” shown in the “creator ID” item 906. It is a document created at "14:23 on October 3, 2006" of "2006-10-03 14:23" shown in. Further, since the [invalidation date and time] item 908 is “2006-11-01 12:13”, it indicates that the document is invalidated at “12:13 on November 1, 2006”. . That is, if an operation is attempted on this document, it is rejected and discarded.

このようにして、図3に示すセキュリティポリシーDB14ではポリシー情報を管理し、文書情報DB15では文書情報を管理する。   In this way, the security policy DB 14 shown in FIG. 3 manages policy information, and the document information DB 15 manages document information.

続いて、図3に示すセキュリティポリシー登録部10では、クライアントPC300などの外部機器によって保護文書が作成されることによりその保護文書の文書情報を登録する処理を行う。外部機器からは保護文書の文書情報として、文書ID、派生元文書ID、ポリシーID、文書名、メディアタイプ、作成者ID、作成日時の情報が指定される。   Subsequently, the security policy registration unit 10 shown in FIG. 3 performs processing for registering the document information of the protected document by creating the protected document by an external device such as the client PC 300. From the external device, the document ID, the derivation source document ID, the policy ID, the document name, the media type, the creator ID, and the creation date / time information are designated as the document information of the protected document.

このときのクライアントPC300から受信した文書情報の登録要求の一例をXML(Extensible Markup Language)形式で示したものを以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。   An example of a document information registration request received from the client PC 300 at this time is shown in XML (Extensible Markup Language) format as follows. A line number used for explanation is shown at the left end of each step of XML.

01 <PolicyRegister>
02 <DocumentID>4FB6BB00-3347-11d0-B40A-00A005FF586</DocumentID>
03 <PolicyID>0002</PolicyID>
04 <DocumentName>Model2006カタログ</DocumentName>
05 <Type>electric</Type>
06 <UserID>Fx19810</UserID>
07 <Date>2006-10-01 T10:00+09:00</Date>
08 </PolicyRegister>
01行目と08行目はポリシー情報の登録要求であることを示す<PolicyRegister>のタグ要素が示されている。また、この<PolicyRegister>のタグ要素の値として02行目から07行目に、登録する文書情報の内容を示している。
01 <PolicyRegister>
02 <DocumentID> 4FB6BB00-3347-11d0-B40A-00A005FF586 </ DocumentID>
03 <PolicyID> 0002 </ PolicyID>
04 <DocumentName> Model2006 Catalog </ DocumentName>
05 <Type> electric </ Type>
06 <UserID> Fx19810 </ UserID>
07 <Date> 2006-10-01 T10: 00 + 09: 00 </ Date>
08 </ PolicyRegister>
Lines 01 and 08 show a <PolicyRegister> tag element indicating that it is a policy information registration request. In addition, the contents of the document information to be registered are shown in lines 02 to 07 as the value of the tag element of <PolicyRegister>.

02行目には<DocumentID>のタグ要素で文書IDを表しており、その文書IDが「4FB6BB00-3347-11d0-B40A-00A005FF586」であることを示す。03行目には<PolicyID>のタグ要素で文書に適用されるポリシーIDを示しており、そのポリシーIDが「0002」であることを示す。04行目には<DocumentName>のタグ要素で文書名称を示しており、その文書名称が「Model2006カタログ」であることを示す。   On line 02, the document ID is represented by a tag element of <DocumentID>, which indicates that the document ID is “4FB6BB00-3347-11d0-B40A-00A005FF586”. The 03th line shows a policy ID applied to the document with a tag element of <PolicyID>, and indicates that the policy ID is “0002”. On line 04, the document name is indicated by a tag element of <DocumentName>, and the document name indicates “Model 2006 catalog”.

また、05行目には<Type>のタグ要素でメディアタイプを示しており、その値として「electric」が示され、電子文書であることを示す。06行目には<UserID>のタグ要素が示され、「Fx19810」で識別される作成者によって保護文書が作成されたことを示し、07行目には<Date>のタグ要素が示され、「2006-10-01 T10:00+09:00」と示すことから「2006年10月01日の10時00分」に保護文書が作成されたことを示している。   In line 05, the <Type> tag element indicates the media type, and "electric" is shown as the value, indicating that the document is an electronic document. The 06th line shows the <UserID> tag element, indicating that the protected document was created by the creator identified by "Fx19810", and the 07th line shows the <Date> tag element. “2006-10-01 T10: 00 + 09: 00” indicates that a protected document was created at “10:00 on October 01, 2006”.

これらの情報を受信したセキュリティポリシー登録部10では、文書情報DB15で管理する文書情報テーブルに登録する。このときの文書情報テーブルの例を、図9の文書IDが「4FB6BB00-3347-11d0-B40A-00A005FF586」であるレコード(909)に示している。ちなみに、このレコード(909)の[無効化日時]項目908は無効化処理が行われていないことを示すために「−(空)」となる。この例では派生元文書が無いが、派生元文書が存在する場合を以下に示す。   The security policy registration unit 10 that has received the information registers the information in the document information table managed by the document information DB 15. An example of the document information table at this time is shown in a record (909) in which the document ID of FIG. 9 is “4FB6BB00-3347-11d0-B40A-00A005FF586”. Incidentally, the [invalidation date / time] item 908 of this record (909) becomes “-(empty)” to indicate that invalidation processing is not performed. In this example, there is no derivation source document, but a case where a derivation source document exists is shown below.

01 <PolicyRegister>
02 <DocumentID> AED6483F-3304-11d2-86F1-006008B0E5D2</DocumentID>
03 <DerivateFrom>4FB6BB003347-11d0-B40A-00A005FF586</DerivateFrom>
04 <Type>paper</Type>
05 <UserID>Fx25615</UserID>
06 <Date>2006-10-03 T14:23+09:00</Date>
07 </PolicyRegister>
派生元文書がある場合には、上記のように<PolicyID>タグ要素の代わりに<DerivatedFrom>タグ要素によって派生元文書が指定される。
01 <PolicyRegister>
02 <DocumentID> AED6483F-3304-11d2-86F1-006008B0E5D2 </ DocumentID>
03 <DerivateFrom> 4FB6BB003347-11d0-B40A-00A005FF586 </ DerivateFrom>
04 <Type> paper </ Type>
05 <UserID> Fx25615 </ UserID>
06 <Date> 2006-10-03 T14: 23 + 09: 00 </ Date>
07 </ PolicyRegister>
When there is a derivation source document, the derivation source document is specified by the <DerivatedFrom> tag element instead of the <PolicyID> tag element as described above.

このようにセキュリティポリシー登録部10により保護文書の文書情報が登録される。   In this way, the document information of the protected document is registered by the security policy registration unit 10.

セキュリティポリシー一覧応答部11では、クライアントPC300や複合機400やシュレッダー500などの外部機器からの文書に適用可能なポリシー情報の一覧の問い合わせに対して、セキュリティポリシーDB14で管理するポリシー情報から、該当するポリシー情報を取得して作成したポリシー情報の一覧を要求元に応答する。   The security policy list response unit 11 responds to an inquiry about a list of policy information applicable to a document from an external device such as the client PC 300, the multifunction machine 400, or the shredder 500 from policy information managed by the security policy DB 14. Returns a list of policy information created by acquiring policy information to the request source.

このとき、応答されるポリシー情報の一覧をXML形式で表したもの一例を以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。   At this time, an example of a list of policy information to be responded expressed in XML format is shown below. A line number used for explanation is shown at the left end of each step of XML.

01 <Polices>
02 <Policy>
03 <PolicyID>0001</PolicyID>
04 <Name>ソフトウェア開発部内部資料</Name>
05 <AccessRight>
06 <Users>
07 <Group>開発本部</Group>
08 </Users>
09 <ValidTerm>60days from creation</ValidTerm>
10 <Operation>
11 <View/>
12 </Operation>
13 </AccessRight>
14 <AccessRight>
15 <Users>
16 <Group>ソフトウェア開発部</Group>
17 </Users>
18 <ValidTerm>180days from creation</ValidTerm>
19 <Operation>
20 <View/>
21 <Print/>
22 <Copy/>
23 </Operation>
24 </AccessRight>
25 <AccessRight>
26 <Users>
27 <user>Owner</user>
28 </Users>
29 <ValidTerm></ValidTerm>
30 <Operation>
31 <View/>
32 <Print/>
33 <Copy/>
34 <Edit/>
35 <Scan/>
36 </Operation>
37 </AccessRight>
38 </Policy>
39 <Policy>
40 <PolicyID>0002</PolicyID>
41 <Name>販売用資料</Name>
42 <AccessRight>
43 <Users>
44 <user>everything</user>
45 </Users>
46 <ValidTerm>30days from creation</ValidTerm>
47 <Operation>
48 <View/>
49 </Operation>
50 </AccessRight>
51 <AccessRight>
52 <Users>
53 <Group>営業部</Group>
54 </Users>
55 <ValidTerm>180days from creation</ValidTerm>
56 <Operation>
57 <View/>
58 <Edit/>
59 <Copy/>
60 </Operation>
61 </AccessRight>
62 <AccessRight>
63 <Users>
64 <user>Owner</user>
65 </Users>
66 <ValidTerm></ValidTerm>
67 <Operation>
68 <View/>
69 <Print/>
70 <Copy/>
71 <Edit/>
72 <Scan/>
73 </Operation>
74 </AccessRight>
75 </Policy>
76 </Polices>
1行目と76行目に示す<Polices>のタグ要素はポリシー情報の一覧を示すタグ要素であり、1または複数のポリシー情報が指定されていることを示す。このXML形式のポリシー情報の一覧では2つのポリシー情報を含む例を示しており、1つ目は02行目から38行目に示し、2つ目は39行目から75行目に示している。
01 <Polices>
02 <Policy>
03 <PolicyID> 0001 </ PolicyID>
04 <Name> Software Development Department internal materials </ Name>
05 <AccessRight>
06 <Users>
07 <Group> Development Division </ Group>
08 </ Users>
09 <ValidTerm> 60days from creation </ ValidTerm>
10 <Operation>
11 <View />
12 </ Operation>
13 </ AccessRight>
14 <AccessRight>
15 <Users>
16 <Group> Software Development Department </ Group>
17 </ Users>
18 <ValidTerm> 180days from creation </ ValidTerm>
19 <Operation>
20 <View />
21 <Print />
22 <Copy />
23 </ Operation>
24 </ AccessRight>
25 <AccessRight>
26 <Users>
27 <user> Owner </ user>
28 </ Users>
29 <ValidTerm></ValidTerm>
30 <Operation>
31 <View />
32 <Print />
33 <Copy />
34 <Edit />
35 <Scan />
36 </ Operation>
37 </ AccessRight>
38 </ Policy>
39 <Policy>
40 <PolicyID> 0002 </ PolicyID>
41 <Name> Sales Materials </ Name>
42 <AccessRight>
43 <Users>
44 <user> everything </ user>
45 </ Users>
46 <ValidTerm> 30days from creation </ ValidTerm>
47 <Operation>
48 <View />
49 </ Operation>
50 </ AccessRight>
51 <AccessRight>
52 <Users>
53 <Group> Sales Department </ Group>
54 </ Users>
55 <ValidTerm> 180days from creation </ ValidTerm>
56 <Operation>
57 <View />
58 <Edit />
59 <Copy />
60 </ Operation>
61 </ AccessRight>
62 <AccessRight>
63 <Users>
64 <user> Owner </ user>
65 </ Users>
66 <ValidTerm></ValidTerm>
67 <Operation>
68 <View />
69 <Print />
70 <Copy />
71 <Edit />
72 <Scan />
73 </ Operation>
74 </ AccessRight>
75 </ Policy>
76 </ Polices>
The <Polices> tag element shown in the first and 76th lines is a tag element indicating a list of policy information, and indicates that one or a plurality of policy information is specified. This list of policy information in the XML format shows an example including two pieces of policy information. The first is shown from the 02th line to the 38th line, and the second is shown from the 39th line to the 75th line. .

まず、1つ目のポリシー情報は、03行目の<PolicyID>のタグ要素でポリシー情報を識別するポリシーIDを示し、そのタグ要素の値として「0001」が示されている。また、04行目には<Name>のタグ要素でポリシー情報の名称を示しており、その名称が「ソフトウェア開発部内部資料」であることを示す。   First, the first policy information indicates a policy ID for identifying the policy information with the <PolicyID> tag element in the 03th line, and “0001” is indicated as the value of the tag element. In line 04, the name of the policy information is indicated by a <Name> tag element, which indicates that the name is “software development department internal data”.

05行目から37行目では、各ユーザ情報に対する詳細なポリシー情報の内容を示しており、ユーザ情報に対して複数のポリシー情報の内容を示している。本XMLの例では、3つのユーザ情報に対するポリシー情報を規定している例を示している。   Lines 05 to 37 show the details of the policy information for each user information, and the contents of a plurality of policy information for the user information. In this XML example, policy information for three pieces of user information is specified.

5行目から13行目に1つ目のポリシー情報の内容を示しており、06行目から08行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として7行目に<Group>のタグ要素でユーザが所属するグループを示している。   The contents of the first policy information are shown from the 5th line to the 13th line, the user information is indicated by the <Users> tag element from the 06th line to the 08th line, and the value of the tag element is shown in the 7th line. The <Group> tag element indicates the group to which the user belongs.

さらに、09行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、10行目から12行目の<Operation>のタグ要素で許可する操作を示し、その操作が11行目の<View/>で表す閲覧操作であることを示している。すなわち、この1つ目のポリシー情報は、開発本部に所属するユーザに対して適用されるポリシー情報であって、文書が作成されてから60日以内であれば閲覧操作を可能とするものである。   In addition, the <ValidTerm> tag element indicates the policy information validity period on line 09, and the operations permitted on the <Operation> tag elements on lines 10 to 12 are indicated. Indicates a browsing operation represented by <View />. That is, the first policy information is policy information applied to users belonging to the development headquarters, and allows browsing operations within 60 days after the document is created. .

また、2つ目のポリシー情報の内容を14行目から24行目に示しており、15行目から17行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として16行目に<Group>のタグ要素でユーザが所属するグループを示している。   The contents of the second policy information are shown from the 14th line to the 24th line, the user information is indicated by the <Users> tag element from the 15th line to the 17th line, and the value of the tag element is 16 The <Group> tag element on the line indicates the group to which the user belongs.

さらに、18行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、19行目から23行目の<Operation>のタグ要素で許可する操作を示し、その操作が20行目から22行目の<View/>、<Print/>、<Copy/>で表す閲覧操作、印刷操作、複写操作であることを示している。   In addition, the <ValidTerm> tag element indicates the policy information validity period on the 18th line, and the permitted operations are indicated on the <Operation> tag element on the 19th to 23rd lines. The 22nd line from <View />, <Print />, <Copy /> indicates a browsing operation, a printing operation, and a copying operation.

すなわち、この2つ目のポリシー情報は、ソフトウェア開発部に所属するユーザに対して適用されるポリシー情報であって、文書が作成されてから180日以内であれば閲覧操作、印刷操作、複写操作を可能とするものである。   That is, the second policy information is policy information applied to users belonging to the software development department, and if it is within 180 days from the creation of the document, the browsing operation, the printing operation, and the copying operation are performed. Is possible.

さらに、3つ目のポリシー情報の内容を25行目から37行目に示しており、26行目から28行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として27行目に<user>のタグ要素でユーザを識別している。   Furthermore, the contents of the third policy information are shown from the 25th line to the 37th line, the user information is indicated by the <Users> tag element from the 26th line to the 28th line, and the value of the tag element is 27. The user is identified by the tag element of <user> on the line.

さらに、29行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、30行目から36行目の<Operation>のタグ要素で許可する操作を示し、その操作が31行目から35行目の<View/>、<Print/>、<Copy/>、<Edit/>、<Scan/>で表す閲覧操作、印刷操作、複写操作、編集操作、読み取り操作であることを示している。   In addition, the <ValidTerm> tag element indicates the policy information validity period on line 29, and the operations permitted on the <Operation> tag element on lines 30 to 36 are indicated. Indicates the browse operation, print operation, copy operation, edit operation, and read operation represented by <View />, <Print />, <Copy />, <Edit />, <Scan /> on the 35th line from ing.

すなわち、この3つ目のポリシー情報の内容は、文書の作成者(所有者)であるユーザに対して適用されるポリシー情報であって、期限を問わず、閲覧操作、印刷操作、複写操作、編集操作、読み取り操作を可能とするものである。   That is, the content of the third policy information is policy information applied to the user who is the creator (owner) of the document, and can be viewed, printed, copied, An editing operation and a reading operation are enabled.

次に、2つ目のポリシー情報は、40行目の<PolicyID>のタグ要素でポリシー情報を識別するポリシーIDを示し、そのタグ要素の値として「0002」が示されている。また、41行目には<Name>のタグ要素でポリシー情報の名称を示しており、その名称が「販売用資料」であることを示す。   Next, the second policy information indicates a policy ID for identifying the policy information by the tag element of <PolicyID> on the 40th line, and “0002” is indicated as the value of the tag element. In line 41, the <Name> tag element indicates the name of the policy information, which indicates that the name is “sales material”.

41行目から74行目では、各ユーザ情報に対する詳細なポリシー情報の内容を示しており、ユーザ情報に対して複数のポリシー情報の内容を示している。本XMLの例では3つのユーザ情報に対するポリシー情報の内容を規定している例を示している。   Lines 41 to 74 show detailed policy information contents for each user information, and show a plurality of policy information contents for the user information. This XML example shows an example in which the contents of policy information for three pieces of user information are defined.

42行目から50行目に1つ目のポリシー情報の内容を示しており、43行目から45行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として44行目に<user>のタグ要素で該当するユーザを示しているが、この<user>のタグ要素には「everything」が示されていることから全てのユーザに対して適用できることを示している。   The contents of the first policy information are shown from the 42nd line to the 50th line, the user information is indicated by the <Users> tag element from the 43rd line to the 45th line, and the value of the tag element is shown in the 44th line. The <user> tag element indicates a corresponding user. Since the <user> tag element indicates “everything”, this indicates that the tag can be applied to all users.

さらに、46行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、47行目から49行目の<Operation>のタグ要素で許可する操作を示し、その操作が48行目の<View/>で表す閲覧操作であることを示している。   In addition, the <ValidTerm> tag element indicates the valid period of policy information on the 46th line, and the permitted operations are indicated on the <Operation> tag element on the 47th to 49th lines. Indicates a browsing operation represented by <View />.

すなわち、この1つ目のポリシー情報の内容は、全てのユーザに対して適用されるポリシー情報であって、文書が作成されてから30日以内であれば閲覧操作を可能とするものである。   That is, the content of the first policy information is policy information applied to all users, and allows browsing operations within 30 days after the document is created.

また、2つ目のポリシー情報の内容を51行目から61行目に示しており、52行目から54行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として53行目に<Group>のタグ要素でユーザが所属するグループを示している。   The contents of the second policy information are shown in the 51st line to the 61st line, the user information is indicated by the <Users> tag element in the 52nd line to the 54th line, and the value of the tag element is 53. The <Group> tag element on the line indicates the group to which the user belongs.

さらに、55行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、56行目から60行目の<Operation>のタグ要素で許可する操作を示し、その操作が57行目から59行目の<View/>、<Edit/>、<Copy/>で表す閲覧操作、編集操作、複写操作であることを示している。   Furthermore, the <ValidTerm> tag element indicates the policy information validity period on line 55, and the permitted operations are indicated on the <Operation> tag elements on lines 56 to 60. 59, the view operation, the edit operation, and the copy operation represented by <View />, <Edit />, and <Copy />.

すなわち、この2つ目のポリシー情報の内容は、営業部に所属するユーザに対して適用されるポリシー情報であって、文書が作成されてから180日以内であれば閲覧操作、編集操作、複写操作を可能とするものである。   In other words, the content of the second policy information is policy information applied to users belonging to the sales department, and if it is within 180 days from the creation of the document, the browsing operation, editing operation, copying Operation is possible.

さらに、3つ目のポリシー情報の内容を62行目から74行目に示しており、63行目から65目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として64行目に<user>のタグ要素でユーザを識別している。   In addition, the contents of the third policy information are shown in lines 62 to 74. From line 63 to 65, user information is indicated by the <Users> tag element, and the value of the tag element is 64 lines. The eye identifies the user with the <user> tag element.

さらに、66行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、67行目から73行目の<Operation>のタグ要素で許可する操作を示し、その操作が68行目から72行目の<View/>、<Print/>、<Copy/>、<Edit/>、<Scan/>で表す閲覧操作、印刷操作、複写操作、編集操作、読み取り操作であることを示している。   In line 66, the <ValidTerm> tag element indicates the valid period of the policy information. In lines 67 to 73, the <Operation> tag element indicates the permitted operation. Indicates the browsing operation, printing operation, copying operation, editing operation, and reading operation indicated by <View />, <Print />, <Copy />, <Edit />, <Scan /> on the 72nd line. ing.

すなわち、この3つ目のポリシー情報の内容は、文書の作成者(所有者)であるユーザに対して適用されるポリシー情報であって、期限を問わず、閲覧操作、印刷操作、複写操作、編集操作、読み取り操作を可能とするものである。   That is, the content of the third policy information is policy information applied to the user who is the creator (owner) of the document, and can be viewed, printed, copied, An editing operation and a reading operation are enabled.

このようなポリシー情報の一覧を外部機器へと応答する。   A list of such policy information is returned to the external device.

そして、外部機器によって一覧のポリシー情報からいずれかが選択され、文書に対するポリシー情報の適用要求が行われると、セキュリティポリシー検索部12でこれを受信する。この適用要求には文書の操作者であるユーザのユーザIDが含まれる。   Then, when one of the policy information in the list is selected by the external device and a request for applying the policy information to the document is made, the security policy search unit 12 receives it. This application request includes the user ID of the user who is the operator of the document.

ポリシー情報の適用要求を受信したセキュリティポリシー検索部12では、その文書に適用するポリシー情報のポリシーIDを文書情報DB15に問い合わせる。続いて、文書情報DB15から取得したポリシーIDおよびポリシー情報の適用要求を行ったユーザのユーザIDに対するポリシー情報をセキュリティポリシーDB14に問い合わせ、該当するポリシー情報を検索する。   Upon receiving the policy information application request, the security policy search unit 12 inquires of the document information DB 15 about the policy ID of the policy information to be applied to the document. Subsequently, the policy ID obtained from the document information DB 15 and the policy information for the user ID of the user who has requested the application of the policy information are inquired to the security policy DB 14 and the corresponding policy information is searched.

もちろん、ユーザIDにより示すユーザが属するグループ(例えばソフトウェア開発部グループ、開発本部グループ)のグループIDをもその適用要求に含む構成であってもよい。この場合、別途、ユーザIDに対するユーザが属するグループのグループIDを認証サーバ200に問い合わせる。   Of course, the application ID may include a group ID of a group to which the user indicated by the user ID belongs (for example, a software development department group or a development headquarter group). In this case, the authentication server 200 is inquired separately about the group ID of the group to which the user corresponds to the user ID.

このようにしてセキュリティポリシー検索部12が文書に適用するポリシー情報を検索すると、検索したポリシー情報の一覧を要求元へ応答する。   When the security policy search unit 12 searches for policy information to be applied to the document in this way, a list of searched policy information is returned to the request source.

このときの要求元への応答結果を、XML形式で表した例を以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。   An example of the response result to the request source at this time in the XML format is shown below. A line number used for explanation is shown at the left end of each step of XML.

01 <UsageRights>
02 <UserID>fx17691</UserID>
03 <DocumentID>4FB6BB00-3347-11d0-B40A-00A005FF586</DocumentID>
04 <Policy>
05 <PolicyID>0002</Policy>
06 <ValidTo>2007-02-20 T23:59:59+09:00</ValidTo>
07 <Operations>
08 <View/>
09 <Print/>
10 <Copy/>
11 </Operations>
12 </Policy>
13 <InvalidateDate></InvalidateDate>
14 </UsageRights>
01行目と14行目でこのXMLがポリシー情報の検索結果であることを示す<UsageRights>のタグ要素が示されている。02行目の<UserID>のタグ要素に示すユーザIDと03行目の<DocumentID>のタグ要素に示す文書IDに対して、適用可能なポリシー情報を04行目と12行目の<Policy>のタグ要素で示している。この例では、05行目から11行目に示すポリシー情報のみが適用可能なポリシー情報であることを示している。
01 <UsageRights>
02 <UserID> fx17691 </ UserID>
03 <DocumentID> 4FB6BB00-3347-11d0-B40A-00A005FF586 </ DocumentID>
04 <Policy>
05 <PolicyID> 0002 </ Policy>
06 <ValidTo> 2007-02-20 T23: 59: 59 + 09: 00 </ ValidTo>
07 <Operations>
08 <View />
09 <Print />
10 <Copy />
11 </ Operations>
12 </ Policy>
13 <InvalidateDate></InvalidateDate>
14 </ UsageRights>
The <UsageRights> tag element indicating that this XML is a search result of policy information is shown in the 01st and 14th lines. Applicable policy information for the user ID shown in the tag element of <UserID> on the 02 line and the document ID shown in the tag element of <DocumentID> on the 03 line is shown in <Policy> on the 04 and 12 lines. This is indicated by the tag element. In this example, only the policy information shown in the 05th to 11th lines is applicable policy information.

適用可能とされたポリシー情報は、05行目の<PolicyID>のタグ要素の値「0002」で識別され、06行目の<ValidTo>のタグ要素で示される有効期限「2007-02-20 T23:59:59+09:00」まで有効であることを示す。   The policy information that can be applied is identified by the tag element value “0002” of the <PolicyID> in the 05th line, and the expiration date “2007-02-20 T23 indicated by the <ValidTo> tag element in the 06th line. : 59: 59 + 09: 00 ”is valid.

ちなみに13行目に示す<InvalidateDate>のタグ要素は無効化処理が行われている場合に、文書が無効となった日時を示す。   Incidentally, the tag element of <InvalidateDate> shown on the 13th line indicates the date and time when the document becomes invalid when invalidation processing is performed.

セキュリティ検索部12では、上記のようなポリシー情報の一覧を要求元へ応答する。   The security search unit 12 responds to the request source with a list of policy information as described above.

続いて、ポリシーサーバ100が無効とする文書の文書ID、ユーザIDおよび無効化する文書範囲の情報を含む無効化要求を外部機器から受信することにより無効化処理を行う。このとき、無効化要求をXML形式で示したものの一例を以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。   Subsequently, the invalidation processing is performed by receiving from the external device an invalidation request including information on the document ID, the user ID, and the document range to be invalidated. At this time, an example of the invalidation request in the XML format is shown below. A line number used for explanation is shown at the left end of each step of XML.

01 <PolicyInvalidate>
02 <DocumentID>4FB6BB00-3347-11d0-B40A-00A005FF586</DocumentID>
03 <UserID>Fx17691</UserID>
04 <Range>all</Range>
05 </PolicyInvalidate>
01行目と05行目にはこのXMLが無効化要求であることを示す<PolicyInvalidate>のタグ要素である。02行目には無効化する文書の文書IDが<DocumentID>のタグ要素の値として示されており、また、03行目には無効化要求を行ったユーザのユーザIDが<UserID>のタグ要素の値として示されている。
01 <PolicyInvalidate>
02 <DocumentID> 4FB6BB00-3347-11d0-B40A-00A005FF586 </ DocumentID>
03 <UserID> Fx17691 </ UserID>
04 <Range> all </ Range>
05 </ PolicyInvalidate>
Lines 01 and 05 are tag elements of <PolicyInvalidate> indicating that this XML is an invalidation request. In line 02, the document ID of the document to be invalidated is shown as the value of the tag element of <DocumentID>, and in line 03, the user ID of the user who made the invalidation request is a tag of <UserID> Shown as element value.

また、04行目には無効化する文書の範囲(「無効化範囲」という)を<Range>のタグ要素として示しており、そのタグ要素の値として「all」が示されている場合には、<DocumentID>のタグ要素の値で示される文書IDの文書に関連する全ての関連文書(親文書、子文書)を一括して無効化することを示し、「all」が示されていない場合には<DocumentID>のタグ要素の値で示される文書IDの文書のみを無効化する処理を行う。なお、後者の場合、「this」を指定することによって<DocumentID>のタグ要素の値で示される文書IDの文書のみを無効化するように構成してもよい。   In line 04, the range of documents to be invalidated (referred to as “invalidation range”) is shown as the tag element of <Range>, and when “all” is shown as the value of the tag element , Indicates that all related documents (parent document, child document) related to the document with the document ID indicated by the value of the tag element of <DocumentID> are invalidated at once, and "all" is not indicated The processing for invalidating only the document with the document ID indicated by the value of the tag element of <DocumentID> is performed. In the latter case, it may be configured such that only the document with the document ID indicated by the value of the tag element of <DocumentID> is invalidated by specifying “this”.

このようなXML形式の無効化要求を受信したセキュリティポリシー無効化部13では、指定された文書を無効化する処理を行う。このため、02行目の<DocumentID>のタグ要素で示される文書IDと04行目のタグ要素で示される無効化範囲の情報から無効化する文書の一覧「idList」を作成する。   Upon receiving such an XML format invalidation request, the security policy invalidation unit 13 performs processing for invalidating the designated document. Therefore, a list “idList” of documents to be invalidated is created from the document ID indicated by the tag element of <DocumentID> on the 02nd line and the invalidation range information indicated by the tag element on the 04th line.

なお、作成される「idList」に含まれる文書の文書IDは、無効化範囲の情報によって異なり、04行目の<Range>タグ要素の値が「all」であって、関連する全ての文書を無効化する指定がなされている場合には、関連する文書全ての文書IDが含まれる。   Note that the document ID of the document included in the created “idList” differs depending on the invalidation range information, and the value of the <Range> tag element on the 04th line is “all”, and all related documents are listed. If invalidation is specified, the document IDs of all related documents are included.

それに対して、<Range>タグ要素の値が「this」であって、指定された文書のみを無効化することが指定されている場合には、指定された文書の文書IDのみが含まれる。   On the other hand, when the value of the <Range> tag element is “this” and it is specified that only the specified document is invalidated, only the document ID of the specified document is included.

続いて、作成した「idList」の各文書IDの文書情報を文書情報DB15から取得して、無効化要求を行ったユーザのユーザIDが指定されている文書情報のみを取得する。つまり、文書の作成者のみが文書を無効化できることになる。そして、取得した文書情報のうち、無効化されていない文書情報を無効化する。   Subsequently, the document information of each document ID of the created “idList” is acquired from the document information DB 15, and only the document information in which the user ID of the user who made the invalidation request is specified is acquired. That is, only the creator of the document can invalidate the document. In the acquired document information, the document information that has not been invalidated is invalidated.

図9に示す文書情報を例にすると、取得した文書情報のうち、[無効化日時]項目908に日時が登録されていない文書情報に現在時刻を登録することにより無効化処理を行う。   Taking the document information shown in FIG. 9 as an example, the invalidation processing is performed by registering the current time in the document information in which the date / time is not registered in the [invalidation date / time] item 908 in the acquired document information.

すなわち、無効化されている文書であるか否かは、その文書に適用するポリシー情報の[無効化日時]908に、日時が登録されているか否かによって判断する。   That is, whether or not the document is invalidated is determined by whether or not the date and time is registered in [Invalidated Date and Time] 908 of the policy information applied to the document.

なお、この無効化処理は文書の作成者に限定されることなく、だれでも実行することが可能とする構成のほか、特定の操作権限を持つ管理者のみが実行可能とするように構成することも可能である。   This invalidation process is not limited to the creator of the document, and it can be executed by anyone, and it can be executed only by an administrator with specific operation rights. Is also possible.

図4は、図1に示すクライアントPCの詳細な構成を示すブロック図である。   FIG. 4 is a block diagram showing a detailed configuration of the client PC shown in FIG.

図4に示すクライアントPC100は、保護電子文書生成部30、文書ID生成部31、文書編集部32、文書記憶部33、文書表示部34、制御部35、文書削除部36、ユーザ認証部37、保護文書破棄部38、保護文書印刷部39を具備して構成される。   The client PC 100 shown in FIG. 4 includes a protected electronic document generation unit 30, a document ID generation unit 31, a document editing unit 32, a document storage unit 33, a document display unit 34, a control unit 35, a document deletion unit 36, a user authentication unit 37, A protected document discarding unit 38 and a protected document printing unit 39 are provided.

制御部35は、クライアントPC100における主制御であり、他の機能構成部に対して指示を行う。また、ユーザからの文書操作指示を受信し、その操作指示に基づく処理を他の機能構成部に対して指示する。   The control unit 35 is the main control in the client PC 100 and gives instructions to other functional components. Further, it receives a document operation instruction from the user, and instructs other function components to perform processing based on the operation instruction.

ユーザからの文書操作指示を受信した制御部35では、まず、その操作指示を行ったユーザを認証するためにユーザ認証部37に対して認証要求を行う。このユーザ認証部37は、認証サーバ200との通信によりユーザを認証する処理を行う。例えば、ユーザがユーザインターフェースを用いて入力したユーザIDおよびパスワードの組合せによりユーザを認証する。   Upon receiving the document operation instruction from the user, the control unit 35 first makes an authentication request to the user authentication unit 37 in order to authenticate the user who issued the operation instruction. The user authentication unit 37 performs processing for authenticating a user through communication with the authentication server 200. For example, the user is authenticated by a combination of a user ID and a password input by the user using the user interface.

認証に成功するとそのユーザのユーザ情報を制御部35へ応答する。   If the authentication is successful, the user information of the user is returned to the control unit 35.

続いて、認証したユーザより保護文書の生成要求が行われると、制御部35は、認証したユーザ情報とともに保護電子文書生成部30に文書記憶部33に記憶する文書に対する保護文書の生成要求を行う。なお、この文書記憶部33には、文書アプリケーションなどを用いて作成し、ポリシー情報が適用されていない文書が記憶されている。   Subsequently, when a protected document generation request is made by the authenticated user, the control unit 35 makes a protected document generation request for the document stored in the document storage unit 33 in the protected electronic document generation unit 30 together with the authenticated user information. . The document storage unit 33 stores a document that is created using a document application or the like and to which no policy information is applied.

保護電子文書生成部30は、制御部35からの保護文書の生成指示が行われると、文書記憶部33に記憶する文書に対してポリシー情報を適用することにより保護文書を生成する。このときの文書に適用するポリシー情報はポリシーサーバ100により示されるポリシー情報の一覧から選択したポリシー情報である。   When a protected document generation instruction is issued from the control unit 35, the protected electronic document generation unit 30 generates a protected document by applying policy information to the document stored in the document storage unit 33. The policy information applied to the document at this time is the policy information selected from the policy information list shown by the policy server 100.

電子文書にポリシー情報を適用して生成する保護文書を「保護電子文書」と示し、これは、紙文書にポリシー情報を適用して生成される保護文書と区別するための名称であって、後者の保護文書を「保護紙文書」と示す。この保護紙文書は、複合機によって生成される。   A protected document generated by applying policy information to an electronic document is referred to as “protected electronic document”, which is a name for distinguishing from a protected document generated by applying policy information to a paper document. This protected document is indicated as “protected paper document”. This protected paper document is generated by the multifunction machine.

保護電子文書の一例が、図2(a)に示すような文書であり、また、保護紙文書の一例が図2(b)や図2(c)に示すような文書である。   An example of the protected electronic document is a document as shown in FIG. 2A, and examples of the protected paper document are documents as shown in FIG. 2B and FIG. 2C.

保護電子文書生成部30によって作成された保護電子文書に、文書ID生成部31で生成された文書を識別する識別情報である文書IDを設定する。これにより、文書IDとポリシー情報との対応関係が確定することからこの文書IDに対するポリシー情報の関係をポリシーサーバ100に登録する。   A document ID that is identification information for identifying the document generated by the document ID generation unit 31 is set in the protected electronic document generated by the protected electronic document generation unit 30. As a result, the correspondence relationship between the document ID and the policy information is determined, and the policy information relationship with respect to the document ID is registered in the policy server 100.

そして、生成された保護電子文書を文書記憶部33へ記憶する。このときの保護電子文書生成部30における詳細な処理の流れを図13のフローチャートに示す。   The generated protected electronic document is stored in the document storage unit 33. The detailed processing flow in the protected electronic document generation unit 30 at this time is shown in the flowchart of FIG.

さらに、保護電子文書の閲覧、編集、印刷などの操作がユーザより指示されると、制御部35ではユーザ認証部37によりユーザを認証し、認証したユーザのユーザ情報とともに文書記憶部33で記憶する保護電子文書を文書表示部34、文書編集部32、保護文書印刷部39へと送信することにより処理指示を行う。   Further, when an operation such as browsing, editing, and printing of the protected electronic document is instructed by the user, the control unit 35 authenticates the user by the user authentication unit 37 and stores it in the document storage unit 33 together with the user information of the authenticated user. By sending the protected electronic document to the document display unit 34, the document editing unit 32, and the protected document printing unit 39, a processing instruction is given.

処理指示が行われた文書表示部34、文書編集部32、保護文書印刷部39では、制御部35を介して、ポリシーサーバ100から文書に適用されるポリシー情報を取得し、そのポリシー情報により指示された処理が可能であるかを判断する。   The document display unit 34, the document editing unit 32, and the protected document printing unit 39 to which the processing instruction is issued obtains policy information to be applied to the document from the policy server 100 via the control unit 35, and the policy information indicates It is determined whether the processed processing is possible.

処理が可能である場合には保護電子文書を復号することにより、文書表示部34では文書を表示し、文書編集部32ではユーザによる操作を可能とし、保護文書印刷部39では文書の印刷要求を複合機400へ送信する。   When processing is possible, the protected electronic document is decrypted, whereby the document display unit 34 displays the document, the document editing unit 32 allows the user to operate, and the protected document printing unit 39 issues a document print request. Send to the MFP 400.

またこのとき、取得したポリシー情報に既に文書が無効化された旨の情報が含まれている場合には(無効化の日付が入っている場合には)、文書削除部を呼び出して、対象の文書を削除する。   At this time, if the acquired policy information includes information indicating that the document has already been invalidated (if the invalidation date is included), the document deletion unit is called to Delete the document.

この文書を表示する際の詳細な処理の流れを図14のフローチャートに示し、文書を編集する際の詳細な処理の流れを図15のフローチャートに示し、保護文書を印刷する際の詳細な処理の流れを図16および図17のフローチャートに示す。また、文書を編集し保存する場合の詳細な処理の流れを図18と図19のフローチャートに示す。図18は文書を編集保存した時に派生させない場合であり、図19は文書を編集保存した時に派生させる場合の例である。   The detailed processing flow when displaying the document is shown in the flowchart of FIG. 14, the detailed processing flow when editing the document is shown in the flowchart of FIG. 15, and the detailed processing flow when printing the protected document is shown. The flow is shown in the flowcharts of FIGS. The detailed processing flow when editing and saving a document is shown in the flowcharts of FIGS. FIG. 18 shows a case where the document is not derived when the document is edited and saved, and FIG. 19 shows an example where the document is derived when the document is edited and saved.

またさらに、ユーザが文書の無効化を指示すると、制御部35ではユーザ認証部37によりユーザを認証し、認証したユーザのユーザ情報とともに保護文書破棄部38に文書の無効化を指示する。   Further, when the user instructs to invalidate the document, the control unit 35 authenticates the user by the user authenticating unit 37 and instructs the protected document discarding unit 38 to invalidate the document together with the user information of the authenticated user.

なお、ユーザによる文書の無効化にはユーザインターフェースを用い、無効化する文書を指定するとともに文書の無効化範囲を指定する。この無効化範囲とは、無効化する文書の範囲を指定するものであって、無効化する文書から派生した全ての文書を無効化するか若しくはその指定した文書のみを無効化するかを選択することによって指定する。   Note that the user invalidates a document by using a user interface to designate a document to be invalidated and designate a document invalidation range. This invalidation range specifies the range of documents to be invalidated, and selects whether to invalidate all the documents derived from the invalidated document or only the designated document. Specify by.

これらが指定された文書の無効化が指示された保護文書破棄部38では、無効化範囲で指定された文書に適用するポリシー情報で文書を無効にする無効化要求をポリシーサーバ100に送信する。ポリシーサーバ100によって文書が無効化されると、保護文書破棄部38は、制御部35に無効化範囲に指定された文書のポリシー情報に無効化を設定したことを応答する。   The protected document discarding unit 38 instructed to invalidate the document designated by these transmits an invalidation request for invalidating the document with the policy information applied to the document designated by the invalidation range to the policy server 100. When the document is invalidated by the policy server 100, the protected document discarding unit 38 responds to the control unit 35 that invalidation is set in the policy information of the document designated as the invalidation range.

これにより、制御部35は、文書削除部36に文書の削除要求を行い、文書削除部36が指定された文書を削除する。この詳細なフローチャートを図20に示す。   As a result, the control unit 35 requests the document deletion unit 36 to delete the document, and the document deletion unit 36 deletes the designated document. This detailed flowchart is shown in FIG.

図5、図6は、図1に示す複合機400の詳細な構成を示すブロック図である。   5 and 6 are block diagrams showing the detailed configuration of the multi-function device 400 shown in FIG.

まず、図5の複合機は、無効化処理によって無効化された紙文書に対して、複写(コピー)、スキャン、ファクシミリ送信などの処理が指示された場合に文書を裁断することで破棄する処理を行う場合の構成を示している。   First, the MFP shown in FIG. 5 performs processing for cutting and discarding a document when copying, copying, scanning, facsimile transmission, or the like is instructed for a paper document invalidated by invalidation processing. The structure when performing is shown.

図5に示す複合機400は、文書IDエンコード部40、保護紙文書生成部41、印刷部42、文書ID生成部43、画像記憶部44、保護電子文書生成部45、文書ID解析部46、制御部47、ユーザ認証部48、紙文書破棄部49−1を具備して構成する。   The MFP 400 shown in FIG. 5 includes a document ID encoding unit 40, a protected paper document generation unit 41, a printing unit 42, a document ID generation unit 43, an image storage unit 44, a protected electronic document generation unit 45, a document ID analysis unit 46, A control unit 47, a user authentication unit 48, and a paper document discard unit 49-1 are provided.

制御部47は、複合機400における主制御であり、保護文書の印刷、複写(コピー)、スキャン、ファクシミリ送信、無効化などの制御を行う。   The control unit 47 is the main control in the multi-function peripheral 400, and performs control such as printing, copying (copying), scanning, facsimile transmission, and invalidation of a protected document.

保護紙文書に対する複写やスキャンなどの処理が指示されると、制御部47は、その指示を行ったユーザの認証要求をユーザ認証部48で行う。ユーザ認証部48では、認証サーバ200との通信によりユーザを認証する処理を行う。例えば、ユーザがユーザインターフェースを用いて入力したユーザIDおよびパスワードの組合せによりユーザを認証する。   When processing such as copying or scanning for a protected paper document is instructed, the control unit 47 makes an authentication request for the user who made the instruction in the user authentication unit 48. The user authentication unit 48 performs processing for authenticating a user through communication with the authentication server 200. For example, the user is authenticated by a combination of a user ID and a password input by the user using the user interface.

認証に成功すると制御部47は、次に文書IDを解析するために文書ID解析部46へ要求された文書を送信する。解析した文書IDと認証したユーザ情報を元に、ポリシーサーバ100に当該文書IDに対するポリシー情報を問い合わせて、要求された処理が許可されているかを確認する。ポリシー情報により要求された操作が許可されている場合には処理を続行する。   If the authentication is successful, the control unit 47 then transmits the requested document to the document ID analysis unit 46 in order to analyze the document ID. Based on the analyzed document ID and the authenticated user information, the policy server 100 is inquired about the policy information for the document ID to confirm whether the requested processing is permitted. If the operation requested by the policy information is permitted, the process is continued.

複写の指示の場合には、制御部47は、文書を含む保護紙文書の生成要求を保護紙文書生成部41に送信する。保護紙文書生成部41では、スキャン機能により読み取った文書のイメージ画像に文書ID生成部43により生成して文書IDエンコード部40で2次元バーコードなどにエンコード(符号化)した文書IDを埋め込んだ保護紙文書の元となる画像イメージを生成する。   In the case of a copy instruction, the control unit 47 transmits a generation request for a protected paper document including the document to the protected paper document generation unit 41. The protected paper document generation unit 41 embeds the document ID generated by the document ID generation unit 43 and encoded (encoded) into a two-dimensional barcode by the document ID encoding unit 40 in the image image of the document read by the scan function. An image that is a source of the protected paper document is generated.

このとき、保護紙文書を生成する元となった文書が紙文書である場合、つまり保護紙文書を作成するためにスキャン機能により紙文書を読み取った場合には、その紙文書を排紙せず、特別なトレイに格納するように構成してもよい。これにより、ユーザは生成された保護紙文書を以降の処理に用いる。   At this time, if the document from which the protected paper document is generated is a paper document, that is, if the paper document is read by the scan function to create the protected paper document, the paper document is not discharged. It may be configured to be stored in a special tray. As a result, the user uses the generated protected paper document for subsequent processing.

これは、スキャン機能がADF(Auto Document Feeder)によって実現される場合に特に有効である。   This is particularly effective when the scan function is realized by an ADF (Auto Document Feeder).

保護紙文書生成部41では、画像イメージを生成すると、画像記憶部44へ記憶するとともに、印刷部42から画像イメージに対する紙文書を出力する。これが保護紙文書となる。   When the protected paper document generation unit 41 generates the image image, the image is stored in the image storage unit 44 and the paper document for the image image is output from the printing unit 42. This is a protected paper document.

最後に制御部47は、生成した文書IDの情報をポリシーサーバに登録する処理を行う。   Finally, the control unit 47 performs processing for registering the generated document ID information in the policy server.

また、上記において、スキャンの指示の場合には、ポリシーサーバに対して権利確認を行った後、制御部47は、認証したユーザ情報とともに文書を保護電子文書生成部45へ送信する。保護電子文書生成部45では、保護紙文書に対する保護電子文書を作成するが、これは、複合機400のスキャン機能で紙文書を読み取ることにより生成した画像イメージであり、この画像イメージを暗号化したものに、文書ID生成部43で生成した文書IDを付与して、保護電子文書を生成し、生成した文書IDをポリシーサーバに登録する処理を行う。   In the above case, in the case of a scan instruction, after confirming the rights to the policy server, the control unit 47 transmits the document to the protected electronic document generation unit 45 together with the authenticated user information. The protected electronic document generation unit 45 creates a protected electronic document for the protected paper document. This is an image image generated by reading the paper document with the scan function of the multi-function peripheral 400, and this image image is encrypted. A document ID generated by the document ID generation unit 43 is assigned to the document, a protected electronic document is generated, and the generated document ID is registered in the policy server.

クライアントPC300から印刷要求があった場合には、文書の印刷イメージ、文書ID、ユーザIDの情報が指定されて制御部47に印刷指示がなされる。この時は渡されたユーザIDと文書IDを指定してポリシーサーバ100に権利を問い合わせ、印刷の権利が許可されているかどうかを確認する。許可されている場合には、制御部47は印刷イメージを指定して、保護紙文書の生成要求を保護紙文書生成部41に送信する。保護紙文書生成部41では、印刷イメージ画像に文書ID生成部43により生成して文書IDエンコード部40で2次元バーコードなどにエンコード(符号化)した文書IDを埋め込んだ保護紙文書の元となる画像イメージを生成する。最後に制御部47は、生成した文書IDの情報をポリシーサーバ100に登録する処理を行う。   When there is a print request from the client PC 300, the print image of the document, the document ID, and the user ID information are designated and a print instruction is given to the control unit 47. At this time, the passed user ID and document ID are designated, the policy server 100 is inquired about the right, and it is confirmed whether or not the right to print is permitted. If permitted, the control unit 47 designates a print image and transmits a protected paper document generation request to the protected paper document generation unit 41. In the protected paper document generation unit 41, the original of the protected paper document in which the document ID generated by the document ID generation unit 43 in the print image image and encoded (encoded) into a two-dimensional barcode or the like by the document ID encoding unit 40 is embedded. To generate an image. Finally, the control unit 47 performs processing for registering the generated document ID information in the policy server 100.

上記の処理において、処理対象の紙文書が、ポリシー情報で文書の無効化が指定されている場合には、処理要求された文書を破棄するために、紙文書破棄部49−1へ文書を転送する。   In the above processing, when invalidation of the document is specified in the policy information for the paper document to be processed, the document is transferred to the paper document discarding unit 49-1 in order to discard the requested document. To do.

この紙文書破棄部49−1では文書IDを読み取った紙文書を裁断して破棄する処理を行う。   The paper document discarding unit 49-1 performs processing for cutting and discarding the paper document whose document ID has been read.

複合機400は、保護紙文書を無効化する機能も保持している。無効化の指示がなされると、制御部47は、その指示を行ったユーザの認証要求をユーザ認証部48に行う。ユーザ認証部48では、認証サーバ200との通信によりユーザを認証する処理を行う。例えば、ユーザがユーザインターフェースを用いて入力したユーザIDおよびパスワードの組合せによりユーザを認証する。   The multifunction device 400 also has a function of invalidating the protected paper document. When an invalidation instruction is given, the control unit 47 sends an authentication request to the user authentication unit 48 for the user who has given the instruction. The user authentication unit 48 performs processing for authenticating a user through communication with the authentication server 200. For example, the user is authenticated by a combination of a user ID and a password input by the user using the user interface.

認証に成功すると制御部47は、次に文書IDを解析するために文書ID解析部46へ要求された文書を送信する。解析した文書IDと認証したユーザと当該文書ID、さらにユーザによって指定される無効化範囲を指定して、ポリシーサーバ100に文書の無効化を指示する。その後、対象の紙文書は紙文書破棄部49−1へ送られ、破棄される。   If the authentication is successful, the control unit 47 then transmits the requested document to the document ID analysis unit 46 in order to analyze the document ID. The analyzed document ID, the authenticated user, the document ID, and the invalidation range designated by the user are designated, and the policy server 100 is instructed to invalidate the document. Thereafter, the target paper document is sent to the paper document discarding unit 49-1, where it is discarded.

次に、図6の複合機は、無効化された電子文書または紙文書に対して、複写(コピー)、スキャン、ファクシミリ送信などの処理が指示されると、その文書を特別なトレイ若しくは記憶領域に格納する処理を行う。   Next, when an invalid electronic document or paper document is instructed to perform processing such as copying (copying), scanning, facsimile transmission, etc., the multifunction peripheral of FIG. 6 stores the document in a special tray or storage area. Process to store in.

図6に示す複合機は、図5に示す複合機の構成と類似しているため異なる点を中心に説明する。   The MFP shown in FIG. 6 is similar to the MFP shown in FIG.

図6に示す複合機は、文書IDエンコード部40、保護紙文書生成部41、印刷部42、文書ID生成部43、画像記憶部44、保護電子文書生成部45、文書ID解析部46、制御部47、ユーザ認証部48、文書格納部49−2を具備する。   6 includes a document ID encoding unit 40, a protected paper document generation unit 41, a printing unit 42, a document ID generation unit 43, an image storage unit 44, a protected electronic document generation unit 45, a document ID analysis unit 46, and a control. Unit 47, user authentication unit 48, and document storage unit 49-2.

図5に示す構成の複合機では、無効化されている文書を紙文書破棄部49−1に転送するように構成しているが、図6に示す構成の複合機では、無効化されている文書を文書格納部49−2に格納する。   5 is configured to transfer the invalidated document to the paper document discarding unit 49-1, but is disabled in the multifunction device having the configuration shown in FIG. The document is stored in the document storage unit 49-2.

この文書格納部49−2は、格納トレイによって実現され、紙文書に対する処理でその紙文書が無効化されている場合、および、紙文書を無効化処理したときに、対象の紙文書を格納トレイに格納する。   The document storage unit 49-2 is realized by a storage tray. When the paper document is invalidated in the process for the paper document, and when the paper document is invalidated, the target paper document is stored in the storage tray. To store.

この格納トレイは、特別なトレイであって、施錠されており鍵を持つ管理者のみが開閉することを可能としたトレイである。   This storage tray is a special tray that is locked and can be opened and closed only by an administrator having a key.

図7は、図1に示すシュレッダーの詳細な構成を示すブロック図である。   FIG. 7 is a block diagram showing a detailed configuration of the shredder shown in FIG.

図7に示すシュレッダー500は、制御部50、文書ID読取部51、紙文書破棄部52、ユーザ認証部53を具備して構成され、ネットワーク上の他のノードとデータ通信が可能である。例えば、紙文書の破棄にあたって紙文書を挿入口にセットすると、その紙文書から文書IDを読み取ってポリシーサーバ100へと転送する。   The shredder 500 shown in FIG. 7 includes a control unit 50, a document ID reading unit 51, a paper document discarding unit 52, and a user authentication unit 53, and can perform data communication with other nodes on the network. For example, when a paper document is set at the insertion slot when the paper document is discarded, the document ID is read from the paper document and transferred to the policy server 100.

まず、紙文書が挿入口にセットされると、制御部50は、紙文書の破棄を行うユーザの認証を行うためにユーザ認証部53に認証要求を行う。ユーザはICカードからユーザ情報を読み取らせ、若しくはユーザID、パスワードをユーザインターフェースを用いて入力することで、ユーザ認証部53がユーザ認証サーバ200との通信に用いてユーザ認証を行う。   First, when a paper document is set in the insertion slot, the control unit 50 issues an authentication request to the user authentication unit 53 in order to authenticate a user who discards the paper document. The user reads the user information from the IC card, or inputs the user ID and password using the user interface, so that the user authentication unit 53 performs user authentication for communication with the user authentication server 200.

ユーザ認証部53によりユーザを認証すると、認証したユーザのユーザ情報を制御部50へ応答する。制御部50では、ユーザ情報が応答されることにより認証されたと判断して、続いて、文書ID読取部51に紙文書の文書IDの読み取り指示を行う。   When the user is authenticated by the user authentication unit 53, the user information of the authenticated user is returned to the control unit 50. The control unit 50 determines that the user information is authenticated by the response, and then instructs the document ID reading unit 51 to read the document ID of the paper document.

この文書ID読取部51は、CCD(Charge Coupled Devices)などの読み取り機構によって構成され、読み取った文書IDを解読する。文書読取部51では文書IDの読み取りが成功し、解読するとその旨を制御部50に応答する。これにより、制御部50は紙文書破棄部52へと挿入口にセットされた紙文書の破棄を指示する。   The document ID reading unit 51 is configured by a reading mechanism such as a CCD (Charge Coupled Devices) and decodes the read document ID. When the document reading unit 51 successfully reads the document ID and decodes it, the document reading unit 51 responds to the control unit 50 to that effect. As a result, the control unit 50 instructs the paper document discarding unit 52 to discard the paper document set at the insertion slot.

紙文書破棄部52ではその紙文書を破断することで破棄する。   The paper document discard unit 52 discards the paper document by breaking it.

さらに、制御部50では、読み取った文書IDと指定された無効化範囲の情報をポリシーサーバ100に転送して該当する文書のポリシー情報に無効化を設定する。すなわち、図9に示す文書情報テーブルの[無効化日時]項目908に現在日時を設定する。   Further, the control unit 50 transfers the read document ID and the specified invalidation range information to the policy server 100 to set invalidation in the policy information of the corresponding document. That is, the current date and time is set in the [invalidation date and time] item 908 of the document information table shown in FIG.

ちなみに、無効化範囲の指定方法として、例えばシュレッダー500に設けられたボタンで無効化範囲を選択する方法がある。この場合、[派生文書全て]ボタンや[この文書のみ]ボタンなどが設けられており、[派生文書全て]ボタンが押下された場合には読み取った文書IDに関連する全ての文書を無効化する文書であると指定する。また、[この文書のみ]ボタンが押下された場合には読み取った文書IDの文書のみを無効化すると指定する。   Incidentally, as an invalidation range designation method, for example, there is a method of selecting an invalidation range with a button provided on the shredder 500. In this case, the [All Derived Documents] button and the [Only This Document] button are provided. When the [All Derived Documents] button is pressed, all documents related to the read document ID are invalidated. Specifies that the document is a document. When the [Only this document] button is pressed, it is specified that only the document with the read document ID is invalidated.

ポリシー情報で無効化されている文書を、複合機400を用いて複写する場合には複合機400で文書を破棄する。紙文書の場合、特別な格納トレイに収納したり併設するシュレッダー(シュレッダー500とは異なる)で削除したりする。   When a document invalidated by policy information is copied using the multifunction device 400, the document is discarded by the multifunction device 400. In the case of a paper document, it is stored in a special storage tray or deleted with a shredder (different from the shredder 500).

このように、無効化された紙文書を破棄する処理を行う。   In this way, a process for discarding the invalidated paper document is performed.

以下では、上記するさまざまな処理の詳細な流れを図10から図24のフローチャートを用いて説明する。   Hereinafter, the detailed flow of the various processes described above will be described with reference to the flowcharts of FIGS.

図10は、本発明の実施の形態における文書管理システムのポリシーサーバで行うポリシー情報を検索する処理の流れを示すフローチャートである。   FIG. 10 is a flowchart showing a flow of processing for searching policy information performed by the policy server of the document management system according to the embodiment of the present invention.

図10において、クライアントPCや複合機などの外部機器から文書ID、ユーザIDが指定されたポリシー情報で許可された操作情報が要求されると処理が開始され、その文書IDを元にその文書IDが示す文書の文書情報を検索する(1001)。文書情報が検索できたかを判断し(1002)、文書情報が検索できない場合(1002でNO)には、エラー情報を生成して要求元の外部機器へ応答する(1012)。   In FIG. 10, when operation information permitted by policy information in which a document ID and a user ID are specified is requested from an external device such as a client PC or a multifunction peripheral, the processing is started, and the document ID is based on the document ID. The document information of the document indicated by is searched (1001). It is determined whether the document information can be searched (1002). If the document information cannot be searched (NO in 1002), error information is generated and a response is made to the requesting external device (1012).

また、文書情報が検索できた場合(1002でYES)には、その文書情報により示されるポリシーIDを取得してそのポリシーIDが示すポリシー情報を検索する(1003)。   If the document information can be searched (YES in 1002), the policy ID indicated by the document information is acquired and the policy information indicated by the policy ID is searched (1003).

ポリシーIDに対するポリシー情報が検索できたかを判断(1004)して、検索できない場合(1004でNO)には、文書情報の派生元文書IDを参照し、派生元文書IDの文書情報を検索し、そこに指定されているポリシーIDを用いる。派生元(ルート)まで順次、辿ることによりポリシーIDを取得する処理を行う(1013)。少なくともルート文書にはポリシーIDが指定されている。   It is determined whether or not the policy information for the policy ID can be searched (1004). If the search cannot be performed (NO in 1004), the document information of the derivation source document ID is searched by referring to the derivation source document ID of the document information. The policy ID specified there is used. The policy ID is acquired by sequentially tracing to the derivation source (root) (1013). At least the root document has a policy ID specified.

続いて、ポリシーIDに対するポリシー情報を検索する(1014)。その後、ステップ1004へと戻り、再度ポリシー情報が合致するかを判断する。このように繰り返し処理を行う。   Subsequently, the policy information for the policy ID is searched (1014). Thereafter, the process returns to step 1004 to determine again whether the policy information matches. In this way, iterative processing is performed.

ポリシーIDに対するポリシー情報が検索できた場合(1004でYES)には、そのポリシー情報の利用範囲項目にユーザIDが示されているポリシー情報のみをフィルタリングする(1005)。フィルタリングした結果、そのユーザIDが示されているポリシー情報があるかを判断して(1006)、該当するポリシー情報がない場合(1006でNO)には、エラー情報を生成して要求元の外部機器へ応答する(1012)。   When the policy information for the policy ID can be searched (YES in 1004), only the policy information whose user ID is indicated in the use range item of the policy information is filtered (1005). As a result of filtering, it is determined whether there is policy information indicating the user ID (1006). If there is no corresponding policy information (NO in 1006), error information is generated and the request source external information is generated. It responds to the device (1012).

また、該当するポリシー情報がある場合(1006でYES)には、フィルタリングされたポリシー情報の有効期間の情報と、文書の作成日時からポリシー情報を有効とする期間の満了日時を生成する(1007)。生成した有効期間の満了日時が現在時刻よりも前である場合にはそのポリシー情報が適用できないため、そのポリシー情報を削除する(1008)。   If there is corresponding policy information (YES in 1006), the expiration date and time of the period in which the policy information is valid is generated from the information on the validity period of the filtered policy information and the creation date and time of the document (1007). . If the expiration date and time of the generated valid period is before the current time, the policy information cannot be applied, and the policy information is deleted (1008).

残ったポリシー情報があるかを判断して(1009)、該当するポリシー情報が残っていない場合(1009でNO)には、エラー情報を生成して要求元の外部機器へ応答する(1012)。   It is determined whether there is any remaining policy information (1009). If no corresponding policy information remains (NO in 1009), error information is generated and a response is made to the requesting external device (1012).

ポリシー情報が残っている場合(1009でYES)には、そのポリシー情報の許諾機能リスト項目をマージして許可する操作の操作リストを作成する(1010)。そして、残っているポリシー情報の有効期限のうち、最も短いものを作成した操作リストに示す操作の有効期限として設定する(1011)。また、文書情報として無効化日時が指定されている場合は、無効化日時を許可リストに付与する。   If policy information remains (YES in 1009), an operation list of operations to be permitted is created by merging permitted function list items of the policy information (1010). Then, among the remaining policy information expiration dates, the shortest one is set as the expiration date of the operation indicated in the created operation list (1011). If invalidation date / time is designated as document information, the invalidation date / time is assigned to the permission list.

図11は、本発明の実施の形態における文書管理システムのポリシーサーバで行う文書の無効化を行う処理の流れを示すフローチャートである。   FIG. 11 is a flowchart showing a flow of processing for invalidating a document performed by the policy server of the document management system according to the embodiment of the present invention.

図11において、クライアントPCや複合機などの外部機器から文書ID、ユーザID、無効化範囲の情報が指定された無効化要求を受信すると処理が開始され、無効化範囲の情報に含まれる文書の文書IDを管理している文書情報から検索して取得する(1101)。この処理の詳細な流れを図12に示す。   In FIG. 11, when an invalidation request in which document ID, user ID, and invalidation range information is specified is received from an external device such as a client PC or a multifunction peripheral, processing is started, and a document included in the invalidation range information is displayed. A document ID is retrieved and acquired from the managed document information (1101). A detailed flow of this processing is shown in FIG.

取得した文書IDの一覧である「idList」を作成し(1102)、その「idList」に含まれる各文書IDに対して以下の処理(1103〜1108)を行う。   An “idList” that is a list of acquired document IDs is created (1102), and the following processing (1103 to 1108) is performed on each document ID included in the “idList”.

まず、その「idList」に示される文書IDの文書情報を検索して(1103)、文書情報が検索できたかを判断する(1104)。文書情報が検索できない場合(1104でNO)には、その文書IDを「idList」から削除して(1109)次の文書IDへ処理を移す(1110)。   First, the document information of the document ID shown in the “idList” is searched (1103), and it is determined whether the document information has been searched (1104). If the document information cannot be searched (NO in 1104), the document ID is deleted from “idList” (1109), and the process moves to the next document ID (1110).

文書情報が検索できた場合(1104でYES)には、その文書情報が示す文書の作成者が、指定されたユーザIDと合致するかを確認する(1105)。合致したかを判断して(1106)、合致できない場合(1106でNO)には、その文書IDを「idList」から削除して(1109)次の文書IDへ処理を移す(1110)。   If the document information can be retrieved (YES in 1104), it is confirmed whether the creator of the document indicated by the document information matches the designated user ID (1105). It is determined whether or not they match (1106). If they cannot be matched (NO in 1106), the document ID is deleted from “idList” (1109), and the process moves to the next document ID (1110).

文書の作成者のユーザIDと指定されたユーザIDとが合致する場合(1106でYES)には、続いてその文書情報が示す文書が無効化されているかを判断する(1107)。つまり、文書情報の無効化日時項目に日時が指定されていないかを判断する(1107)。   If the user ID of the document creator matches the designated user ID (YES in 1106), it is then determined whether the document indicated by the document information has been invalidated (1107). That is, it is determined whether date / time is not specified in the invalidation date / time item of the document information (1107).

日時が指定され、無効化されている場合(1107でNO)には、その文書IDを「idList」から削除して(1109)次の文書IDへ処理を移す(1110)。また、無効化されていない場合(1107でYES)には、無効化するために現在時刻をその無効化日時項目へ登録する(1108)。   If the date and time is specified and invalidated (NO in 1107), the document ID is deleted from "idList" (1109), and the process moves to the next document ID (1110). If not invalidated (YES in 1107), the current time is registered in the invalidation date / time item for invalidation (1108).

このようにしてポリシーサーバが文書を無効化する。   In this way, the policy server invalidates the document.

図12は、図11における無効化範囲に指定された文書を検索する処理の流れを示すフローチャートである。   FIG. 12 is a flowchart showing a flow of processing for searching for a document designated in the invalidation range in FIG.

図12において、無効化範囲に指定された文書の検索に際して、指定した文書が示される「idList」を初期化する(1201)。そして、無効化範囲として指定された範囲が「all」であるかを判断する(1202)。「all」が指定されていない場合(1202でNO)、例えば無効化範囲が「this」である場合には、外部機器から受信した無効化要求に含まれる文書IDを無効化する文書に指定した「idList」を作成する(1203)。   In FIG. 12, when searching for a document designated as the invalidation range, “idList” indicating the designated document is initialized (1201). Then, it is determined whether the range designated as the invalidation range is “all” (1202). When “all” is not specified (NO in 1202), for example, when the invalidation range is “this”, the document ID included in the invalidation request received from the external device is designated as the document to be invalidated. “IdList” is created (1203).

また、無効化範囲に「all」が指定されている場合(1202でYES)には、文書IDが示す文書の文書情報を検索する(1204)。検索した結果、文書情報が検索できたかを判断して(1205)、文書IDに対する文書情報が検索できない場合(1205でNO)には、エラーであることを示す結果を生成する(1206)。   If “all” is designated as the invalidation range (YES in 1202), the document information of the document indicated by the document ID is searched (1204). As a result of the search, it is determined whether the document information can be searched (1205). If the document information for the document ID cannot be searched (NO in 1205), a result indicating an error is generated (1206).

それに対して、文書IDが検索できた場合(1205でYES)には、続いて、検索した文書情報の派生元文書項目が登録されておらずその文書IDが示す文書がルート文書であるかを判断する(1207)。ルート文書でない場合(1207でNO)には、派生元文書項目に指定されている派生元文書の文書IDを無効化範囲の検索に指定された文書の文書IDに設定する(1208)。この文書IDを元にステップ1204からステップ1207を繰り返し行う。   On the other hand, if the document ID can be searched (YES in 1205), subsequently, the derivation source document item of the searched document information is not registered and it is determined whether the document indicated by the document ID is the root document. Judgment is made (1207). If it is not the root document (NO in 1207), the document ID of the derivation source document specified in the derivation source document item is set to the document ID of the document specified in the invalidation range search (1208). Steps 1204 to 1207 are repeated based on this document ID.

また、派生元文書ID項目に文書IDが登録されていない場合(1207でYES)にはその文書IDがルート文書であると判断できる。ルート文書が検索されると、そのルート文書を無効化範囲に指定された文書として「idList」に追加する(1209)。以降、この文書IDをルート文書として、そこから派生している文書を検索する処理を行う。   If no document ID is registered in the derivation source document ID item (YES in 1207), it can be determined that the document ID is the root document. When the root document is searched, the root document is added to “idList” as a document designated as the invalidation range (1209). Thereafter, the document ID is used as a root document, and a process for retrieving a document derived therefrom is performed.

まず、対象の文書ID群を派生元文書IDとして持つ文書情報を検索する(1210)。そして、合致する文書情報があるかを判断して(1211)、合致するレコードがある場合(1211でYES)には、検索結果の文書ID群を次の対象に設定して(1213)、各文書IDに対してステップ1210の処理を行う。   First, document information having the target document ID group as a derivation source document ID is searched (1210). Then, it is determined whether there is matching document information (1211). If there is a matching record (YES in 1211), the document ID group of the search result is set as the next target (1213), The process of step 1210 is performed on the document ID.

そして、対象の文書ID群を派生元文書IDとして持つ文書情報がなくなると(1211でNO)、その時点での「idList」が派生文書の文書IDのリストとなる(1212)。   Then, when there is no document information having the target document ID group as a derivation source document ID (NO in 1211), “idList” at that time becomes a list of document IDs of the derived document (1212).

このようにして無効化範囲に指定された文書の文書IDのリストを作成する。   In this way, a list of document IDs of documents designated as invalidation ranges is created.

図13は、本発明の実施の形態における文書管理システムで電子文書に対する保護電子文書を作成する処理の流れを示すフローチャートである。   FIG. 13 is a flowchart showing a flow of processing for creating a protected electronic document for an electronic document in the document management system according to the embodiment of the present invention.

図13において、この保護電子文書の作成処理はクライアントPCによって実行されるが、もちろん、この機能を複合機で実施しても良い。ユーザが電子文書を指定してポリシー情報の適用を指示する(1301)。続いて指示したユーザを認証する処理を行う(1302)。   In FIG. 13, the process for creating the protected electronic document is executed by the client PC. Of course, this function may be implemented by the multifunction machine. The user designates an electronic document and instructs application of policy information (1301). Subsequently, a process of authenticating the instructed user is performed (1302).

認証できたかを判断し(1303)、認証できない場合(1303でNO)にはエラー表示を行って処理を終了する(1304)。また、ユーザ認証した場合(1303でYES)には、対象となる電子文書を記憶して保存する(1305)。   It is determined whether or not the authentication is successful (1303). If the authentication is impossible (NO in 1303), an error is displayed and the process is terminated (1304). If user authentication is performed (YES in 1303), the target electronic document is stored and saved (1305).

そして、ポリシーサーバより電子文書に適用するポリシー情報の一覧の取得要求を行って一覧を取得して(1306)、取得したポリシー情報の一覧に示されるポリシー情報からユーザがもしくはシステムが自動的に最適なポリシー情報を選択する(1307)。   Then, the policy server obtains a list of policy information to be applied to the electronic document from the policy server to obtain the list (1306), and the user or the system automatically optimizes from the policy information shown in the obtained policy information list. Policy information is selected (1307).

そして、作成した保護電子文書を識別するための文書IDを作成してその文書IDのほか、選択したポリシー情報のポリシーID、文書名、ユーザID、メディアタイプ、作成日時を指定して文書情報を登録する(1308)。   Then, a document ID for identifying the created protected electronic document is created, and in addition to the document ID, the policy information of the selected policy information, the document name, the user ID, the media type, the creation date and time are designated, and the document information is designated. Register (1308).

選択したポリシー情報に示されている暗号鍵で文書を暗号化して保護文書を生成する(1309)。   The document is encrypted with the encryption key indicated in the selected policy information to generate a protected document (1309).

これにより、保護電子文書が作成される。   As a result, a protected electronic document is created.

図14は、本発明の実施の形態における文書管理システムのクライアントPCで保護電子文書を閲覧する処理の流れを示すフローチャートである。   FIG. 14 is a flowchart showing a flow of processing for browsing a protected electronic document on the client PC of the document management system according to the embodiment of the present invention.

図14では、例えば図13に示すような処理によって保護電子文書が作成され、その保護電子文書に対してユーザにより閲覧要求が行われると処理が開始される。閲覧要求を行ったユーザの認証処理を行う(1401)。この認証処理による認証に成功したかを判断して(1402)、認証に成功していない場合(1402でNO)には、クライアントPCの画面に認証できない旨のエラー表示を行う(1411)。   In FIG. 14, for example, a protected electronic document is created by the process shown in FIG. 13, and the process is started when the user makes a browsing request for the protected electronic document. An authentication process is performed for the user who made the browsing request (1401). It is determined whether authentication by this authentication process is successful (1402). If the authentication is not successful (NO in 1402), an error message indicating that authentication cannot be performed is displayed on the screen of the client PC (1411).

それに対して、ユーザ認証が成功した場合(1402でYES)には、閲覧する保護電子文書から文書IDを読み取り、読み取った文書IDと認証したユーザのユーザIDとからポリシーサーバにポリシー情報を要求する(1403)。   On the other hand, if the user authentication is successful (YES in 1402), the document ID is read from the protected electronic document to be browsed, and policy information is requested from the policy server from the read document ID and the user ID of the authenticated user. (1403).

この要求に対してポリシーサーバから該当するポリシー情報の応答があるかを判断して(1404)、ポリシー情報の応答がない場合(1404でNO)には、該当するポリシー情報がない旨を画面に表示する(1411)。   It is determined whether or not there is a response to the policy information from the policy server in response to this request (1404). If there is no response to the policy information (NO in 1404), the screen indicates that there is no corresponding policy information. It is displayed (1411).

文書ID、ユーザIDに対するポリシー情報がポリシーサーバから応答された場合(1404でYES)には、続いて、対象文書が無効化されているかどうかを判断(1412)し、無効化されている場合(1412でYES)には、文書を削除する(1413)。文書を削除後、または無効化されていない場合(1412でNO)には、そのポリシー情報によって電子文書の閲覧が許可されているかを確認する(1405)。具体的には、応答されたポリシー情報の許諾機能リスト項目に示される操作に「電子文書の閲覧」が記載されているかを確認してこのポリシー情報をフィルタリングする。   When policy information for the document ID and user ID is returned from the policy server (YES in 1404), it is then determined whether the target document has been invalidated (1412), and if it has been invalidated (1412). If YES in 1412, the document is deleted (1413). If the document has been deleted or has not been invalidated (NO in 1412), it is confirmed whether browsing of the electronic document is permitted by the policy information (1405). Specifically, the policy information is filtered by checking whether “browse electronic document” is described in the operation indicated in the permitted function list item of the response policy information.

そして、フィルタリングを行った結果、該当するポリシー情報がフィルタリングされているかを判断して(1406)、フィルタリングされていない場合(1406でNO)、すなわち「電子文書の閲覧」を許可するポリシー情報が該当しない場合にはその操作を拒否する旨を表示する(1411)。   Then, as a result of filtering, it is determined whether or not the corresponding policy information is filtered (1406), and if it is not filtered (NO in 1406), that is, the policy information permitting “browsing electronic document” is applicable. If not, a message to reject the operation is displayed (1411).

また、この操作を許可するポリシー情報がフィルタリングされている場合(1406でYES)には、そのポリシー情報のうち、有効期間内であるポリシー情報を検索する(1407)。この検索によって有効期限内のポリシー情報が該当するかを判断して(1408)、該当するポリシー情報がない場合(1408でNO)には、その旨を表示する(1411)。   If the policy information permitting this operation has been filtered (YES in 1406), the policy information within the effective period is searched from the policy information (1407). This search determines whether or not the policy information within the valid period is applicable (1408), and if there is no applicable policy information (NO in 1408), that fact is displayed (1411).

それに対して、電子文書の閲覧が許可され、有効期間内のポリシー情報がある場合(1408でYES)には、保護電子文書を指定された復号鍵で復号して復号後の電子文書を文書IDとともに記憶する(1409)。そして、その電子文書をクライアントPCの表示画面に表示する(1410)。   On the other hand, if browsing of the electronic document is permitted and there is policy information within the valid period (YES in 1408), the protected electronic document is decrypted with the designated decryption key, and the decrypted electronic document is set to the document ID. And memorize it together (1409). Then, the electronic document is displayed on the display screen of the client PC (1410).

図15は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を編集する処理の流れを示すフローチャートである。   FIG. 15 is a flowchart showing a flow of processing for editing an electronic document by the client PC of the document management system according to the embodiment of the present invention.

図15では、図14に示すような処理によってクライアントPCが記憶する電子文書を編集する際の処理を示し、ユーザが電子文書の編集を要求すると処理が開始される。   FIG. 15 shows processing when the electronic document stored in the client PC is edited by the processing shown in FIG. 14, and the processing is started when the user requests editing of the electronic document.

このとき、ユーザが認証された状態にあり、操作対象の電子文書の文書IDと認証済みのユーザのユーザIDとからポリシーサーバにポリシー情報を要求する(1501)。ポリシーサーバから該当するポリシー情報の応答があったかを判断して(1502)、合致するポリシー情報が応答されない場合(1502でNO)には、その旨を表示する(1508)。   At this time, the user is in an authenticated state, and policy information is requested from the policy server from the document ID of the electronic document to be operated and the user ID of the authenticated user (1501). It is determined whether or not there is a response to the corresponding policy information from the policy server (1502). If no matching policy information is returned (NO in 1502), that fact is displayed (1508).

合致するポリシー情報がポリシーサーバから応答されると(1502でYES)、続いて、対象文書が無効化されているかどうかを判断(1509)し、無効化されている場合(1509でYES)には、文書を削除する(1510)。文書を削除後、または無効化されていない場合(1509でNO)には、そのポリシー情報で電子文書の編集が許可されているかを確認する(1503)。具体的には、合致したポリシー情報の許諾機能リスト項目に「電子文書の編集」が指定されているかを確認する。   When matching policy information is returned from the policy server (YES in 1502), it is then determined whether the target document has been invalidated (1509), and if it has been invalidated (YES in 1509). The document is deleted (1510). If the document is deleted or not invalidated (NO in 1509), it is confirmed whether editing of the electronic document is permitted by the policy information (1503). Specifically, it is confirmed whether “edit electronic document” is designated in the permitted function list item of the matched policy information.

この項目に「電子文書の編集」が指定されていることにより電子文書の編集が許可されている場合(1502でYES)には、許諾機能リスト項目に「電子文書の編集」が指定されているポリシー情報のフィルタリングを行い、フィルタリングされて該当するポリシー情報があるかを判断する(1504)。   If editing of the electronic document is permitted because “editing of electronic document” is specified in this item (YES in 1502), “editing of electronic document” is specified in the permitted function list item. The policy information is filtered, and it is determined whether there is the corresponding policy information after being filtered (1504).

フィルタリングされたポリシー情報がない場合(1504でNO)には、該当するポリシー情報がない旨のエラー表示を行う(1508)。フィルタリングされたポリシー情報がある場合(1504でYES)には、そのポリシー情報のうち、有効期間内であるポリシー情報を検索する(1505)。この検索によって有効期限内のポリシー情報が該当するかを判断して(1506)、該当するポリシー情報がない場合(1506でNO)には、その旨を表示する(1508)。   If there is no filtered policy information (NO in 1504), an error message indicating that there is no corresponding policy information is displayed (1508). If there is filtered policy information (YES in 1504), the policy information within the effective period is searched from the policy information (1505). It is determined whether or not the policy information within the expiration date is applicable by this search (1506). If there is no relevant policy information (NO in 1506), that fact is displayed (1508).

それに対して、電子文書の編集が許可され、有効期間内のポリシー情報がある場合(1506でYES)には、電子文書の編集操作を行う(1507)。   On the other hand, if editing of the electronic document is permitted and there is policy information within the valid period (YES in 1506), the electronic document is edited (1507).

図16は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する処理の流れを示すフローチャートである。   FIG. 16 is a flowchart showing a flow of processing for printing an electronic document by the client PC of the document management system in the embodiment of the present invention.

図16では、図14に示すような処理によって電子文書が記憶されている状態で、認証済みのユーザがその文書の印刷要求を行う(1601)。印刷要求された電子文書の印刷イメージを生成して文書IDおよびユーザIDとともに複合機へ送信する(1602)。   In FIG. 16, in the state where the electronic document is stored by the process shown in FIG. 14, an authenticated user makes a print request for the document (1601). A print image of the electronic document requested to be printed is generated and transmitted to the multifunction peripheral together with the document ID and the user ID (1602).

これにより、複合機による印刷処理が開始されて印刷が行われる。この場合は、複合機側で権利があるかどうかをポリシーサーバに問い合わせる処理を行うことが必須である。   As a result, the printing process by the multifunction device is started and printing is performed. In this case, it is essential to perform processing for inquiring the policy server as to whether or not the multifunction device has the right.

図17は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する場合の処理の第2の例の流れを示すフローチャートである。この例ではクライアントPC側で印刷する権利があるかどうかのチェックが行われる。   FIG. 17 is a flowchart showing a flow of a second example of processing when an electronic document is printed by the client PC of the document management system according to the embodiment of the present invention. In this example, it is checked whether the client PC has the right to print.

図17は、図14に示すような処理によってクライアントPCが記憶する電子文書を印刷する際の処理を示し、ユーザが電子文書の印刷を要求すると処理が開始される。   FIG. 17 shows a process when the electronic document stored in the client PC is printed by the process shown in FIG. 14, and the process is started when the user requests the electronic document to be printed.

このとき、ユーザが認証された状態にあり、操作対象の電子文書の文書IDと認証済みのユーザのユーザIDとからポリシーサーバにポリシー情報を要求する(1701)。ポリシーサーバから該当するポリシー情報の応答があったかを判断して(1702)、合致するポリシー情報が応答されない場合(1702でNO)には、その旨を表示する(1708)。   At this time, the user is in an authenticated state, and policy information is requested from the policy server from the document ID of the electronic document to be operated and the user ID of the authenticated user (1701). It is determined whether or not there is a response of the corresponding policy information from the policy server (1702), and if the matching policy information is not responded (NO in 1702), that fact is displayed (1708).

合致するポリシー情報がポリシーサーバから応答されると(1702でYES)、続いて、対象文書が無効化されているかどうかを判断(1709)し、無効化されている場合(1709でYES)には、文書を削除する(1710)。文書を削除後、または無効化されていない場合(1709でNO)には、そのポリシー情報で電子文書の印刷が許可されているかを確認する(1703)。具体的には、合致したポリシー情報の許諾機能リスト項目に「電子文書の印刷」が指定されているかを確認する。   When matching policy information is returned from the policy server (YES in 1702), it is subsequently determined whether or not the target document has been invalidated (1709), and if it is invalidated (YES in 1709). The document is deleted (1710). If the document has been deleted or has not been invalidated (NO in 1709), it is confirmed whether printing of the electronic document is permitted by the policy information (1703). Specifically, it is confirmed whether “print electronic document” is designated in the permitted function list item of the matched policy information.

この項目に「電子文書の印刷」が指定されていることにより電子文書の印刷が許可されている場合には、許諾機能リスト項目に「電子文書の印刷」が指定されているポリシー情報のフィルタリングを行い、フィルタリングされて該当するポリシー情報があるかを判断する(1704)。   If printing of electronic documents is permitted because "Printing electronic documents" is specified in this item, filtering of policy information in which "Printing electronic documents" is specified in the permitted function list item is performed. Then, it is filtered to determine whether there is corresponding policy information (1704).

フィルタリングされたポリシー情報がない場合(1704でNO)には、該当するポリシー情報がない旨のエラー表示を行う(1708)。フィルタリングされたポリシー情報がある場合(1704でYES)には、そのポリシー情報のうち、有効期間内であるポリシー情報を検索する(1505)。この検索によって有効期限内のポリシー情報が該当するかを判断して(1706)、該当するポリシー情報がない場合(1706でNO)には、その旨を表示する(1708)。   If there is no filtered policy information (NO in 1704), an error display indicating that there is no corresponding policy information is displayed (1708). If there is filtered policy information (YES in 1704), the policy information within the effective period is searched from the policy information (1505). It is determined whether or not the policy information within the expiration date is applicable by this search (1706). If there is no relevant policy information (NO in 1706), that fact is displayed (1708).

それに対して、電子文書の印刷が許可され、有効期間内のポリシー情報がある場合(1706でYES)には、電子文書の印刷要求を行う(1707)。   On the other hand, if printing of the electronic document is permitted and there is policy information within the valid period (YES in 1706), an electronic document printing request is made (1707).

なお、この例の場合には、クライアントPC側で権利があるかどうかのチェックを行っているので複合機側でチェックを行うことは必須ではない。もちろん両者で実行しても良い。   In the case of this example, since it is checked whether or not there is a right on the client PC side, it is not essential to perform the check on the multifunction device side. Of course, both may be executed.

図18は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する処理の流れを示すフローチャートである。   FIG. 18 is a flowchart showing a flow of processing for storing an electronic document in the client PC of the document management system according to the embodiment of the present invention.

図18において、認証済みのユーザによりクライアントPCが記憶する電子文書の保存が指示されると、保存指示された電子文書に文書IDが付与されているかを確認する(1801)。すなわち、文書IDが付与されていれば、保護対象の文書であると判断することができる。   In FIG. 18, when an authenticated user instructs to save an electronic document stored in the client PC, it is confirmed whether a document ID is assigned to the electronic document instructed to save (1801). That is, if a document ID is assigned, it can be determined that the document is a protection target document.

文書IDが付与されているかを判断し(1802)、文書IDが付与されている場合(1802でYES)には、暗号鍵を用いて文書を暗号化し、新たな文書IDを付与して保存する(1803)。また、文書IDが付与されていない場合(1802でNO)には、その状態で電子文書を保存する(1804)。   It is determined whether a document ID is assigned (1802). If a document ID is assigned (YES in 1802), the document is encrypted using an encryption key, and a new document ID is assigned and stored. (1803). If no document ID is assigned (NO in 1802), the electronic document is saved in that state (1804).

図19は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する場合の処理における第2の例の流れを示すフローチャートである。この場合は、編集保存した時に文書を派生させる処理を行う。つまり、保存した文書は保存前の文書とは派生関係にあって異なる文書として扱われることとなる。   FIG. 19 is a flowchart showing a flow of the second example in the process when the electronic document is stored in the client PC of the document management system in the embodiment of the present invention. In this case, a process for deriving a document when editing and saving is performed. In other words, the saved document is handled as a different document with a derivation relationship with the document before saving.

図19において、認証済みのユーザによりクライアントPCが記憶する電子文書の保存が指示されると、保存指示された電子文書に文書IDが付与されているかを確認する(1901)。すなわち、文書IDが付与されていれば、保護対象の文書であると判断することができる。   In FIG. 19, when an authenticated user instructs to save an electronic document stored in the client PC, it is confirmed whether a document ID is assigned to the electronic document instructed to save (1901). That is, if a document ID is assigned, it can be determined that the document is a protection target document.

文書IDが付与されているかを判断し(1902)、文書IDが付与されている場合(1902でYES)には、暗号鍵を用いて文書を暗号化し、新たな文書IDを付与して保存する(1903)。また、文書IDが付与されていない場合(1902でNO)には、その状態で電子文書を保存する(1904)。   It is determined whether or not a document ID is assigned (1902). If a document ID is assigned (YES in 1902), the document is encrypted using an encryption key, and a new document ID is assigned and stored. (1903). If no document ID is assigned (NO in 1902), the electronic document is stored in that state (1904).

そして、文書IDが付与されている文書に対する保護電子文書を作成すると、新たに付与した新文書ID、元の文書に付与されていた旧文書ID、文書名、この操作を行ったユーザのユーザID、メディアタイプ、作成日時の文書情報を登録する(1905)。   When a protected electronic document is created for a document to which a document ID is assigned, a newly assigned new document ID, an old document ID assigned to the original document, a document name, and a user ID of the user who performed this operation Document information of media type and creation date is registered (1905).

図20は、本発明の実施の形態における文書管理システムのクライアントPCにより行われる無効化処理の流れを示すフローチャートである。   FIG. 20 is a flowchart showing the flow of invalidation processing performed by the client PC of the document management system in the embodiment of the present invention.

ユーザが無効化する保護電子文書を指定すると、まずユーザ認証を行う(2001)。認証したかを判断し(2002)、認証できない場合(2002でNO)には、その旨を表示する(2003)。   When the user designates a protected electronic document to be invalidated, user authentication is first performed (2001). It is determined whether or not authentication has been performed (2002), and if authentication is not possible (NO in 2002), a message to that effect is displayed (2003).

認証に成功すると(2002でYES)、その保護電子文書のうち無効化範囲を指定する(2004)。この無効化範囲の指定方法として、例えばユーザに画面を表示してユーザ操作により指定する方法やその無効化する範囲を予め指定しておく方法がある。   If the authentication is successful (YES in 2002), the invalidation range is designated in the protected electronic document (2004). As a method for specifying the invalidation range, for example, there are a method of displaying a screen to the user and designating by a user operation, and a method of designating the invalidation range in advance.

このような指定方法により指定された無効化範囲は、保護電子文書に指定した文書のみとするか若しくはその保護電子文書に関連する電子文書全てとするかのいずれかである。   The invalidation range designated by such a designation method is either only the document designated as the protected electronic document or all the electronic documents related to the protected electronic document.

無効化範囲が指定されると、続いて、対象文書から文書IDを読み出す(2005)。読み出した文書ID、認証したユーザのユーザID、指定された無効化範囲に基づいてポリシーサーバに、文書の無効化を要求する(2006)。この要求に対してポリシーサーバから応答されると、その応答によって無効化処理が完了するとその電子文書を削除する(2007)。   When the invalidation range is designated, the document ID is read out from the target document (2005). Based on the read document ID, the user ID of the authenticated user, and the designated invalidation range, the policy server is requested to invalidate the document (2006). When the policy server responds to this request, the electronic document is deleted when the invalidation processing is completed by the response (2007).

図21は、本発明の実施の形態における文書管理システムの複合機により行われる印刷処理の流れを示すフローチャートである。   FIG. 21 is a flowchart showing the flow of printing processing performed by the multifunction peripheral of the document management system according to the embodiment of the present invention.

図21において、クライアントPCなどから印刷要求を受信すると処理が開始され、その印刷要求に含まれる文書ID、ユーザIDに対するポリシー情報をポリシーサーバに要求する(2101)。ポリシーサーバによりポリシー情報が検索できたかを判断し(2102)、検索できていない場合(2102でNO)には、その旨を表示する(2103)。   In FIG. 21, when a print request is received from a client PC or the like, processing is started, and policy information for the document ID and user ID included in the print request is requested from the policy server (2101). It is determined whether or not the policy information can be retrieved by the policy server (2102). If the policy information cannot be retrieved (NO in 2102), a message to that effect is displayed (2103).

また、ポリシー情報が検索できた場合(2102でYES)には、続いて、対象文書が無効化されているかどうかを判断(2111)し、無効化されている場合(2111でYES)には、文書を削除する(2112)。文書を削除後、または無効化されていない場合(2111でNO)には、そのポリシー情報で電子文書の印刷が許可されているポリシー情報をフィルタリングする(2104)。具体的にはポリシー情報の許諾機能リスト項目に「電子文書の印刷」が指定されているポリシー情報をフィルタリングする。   If the policy information can be retrieved (YES in 2102), it is then determined whether the target document has been invalidated (2111). If it has been invalidated (YES in 2111), The document is deleted (2112). After the document is deleted or when it is not invalidated (NO in 2111), policy information that permits printing of the electronic document is filtered by the policy information (2104). Specifically, policy information in which “print electronic document” is specified in the permitted function list item of the policy information is filtered.

この結果、フィルタリングされたポリシー情報があるかを判断し(2105)、ポリシー情報が合致しない場合(2105でNO)には、エラー表示を行う(2104)。ポリシー情報が合致した場合(2105でYES)には、その合致したポリシー情報に設定された有効期間内であるものを検索する(2106)。有効期間内のポリシー情報があるかを判断し(2107)、全て有効期間を過ぎている場合(2107でNO)には、その旨を表示する(2103)。   As a result, it is determined whether there is filtered policy information (2105). If the policy information does not match (NO in 2105), an error is displayed (2104). If the policy information matches (YES in 2105), a search is made for items that are within the validity period set in the matched policy information (2106). It is determined whether there is policy information within the valid period (2107). If all the valid periods have passed (NO in 2107), a message to that effect is displayed (2103).

有効期間内のポリシー情報がある場合(2107でYES)には、印刷要求された印刷イメージ、文書ID、ユーザIDを記憶する(2108)。そして、文書IDを新規に作成してその文書IDからデジタルコードの画像イメージを生成して文書の印刷イメージと合成する(2109)。その合成後の印刷イメージを文書情報をポリシーサーバに登録する(2110)。   If there is policy information within the valid period (YES in 2107), the print image, document ID, and user ID requested to be printed are stored (2108). Then, a new document ID is created, an image image of a digital code is generated from the document ID, and is combined with the print image of the document (2109). Document information of the combined print image is registered in the policy server (2110).

このようにして保護文書の印刷出力が行われる。   In this way, the protected document is printed out.

図22は、本発明の実施の形態における文書管理システムの複合機により行われる複写処理の流れを示すフローチャートである。   FIG. 22 is a flowchart showing the flow of copying processing performed by the multifunction peripheral of the document management system in the embodiment of the present invention.

図22において、複合機のプラテンガラス上若しくはADFに保護紙文書を設置してコピーボタンを押すと処理が開始される。まず、ユーザ認証を行う(2201)。そして認証が成功したかを判断して(2202)、認証できない場合(2202でNO)にはエラー表示する(2203)。   In FIG. 22, processing is started when a protected paper document is placed on the platen glass of the multifunction machine or on the ADF and the copy button is pressed. First, user authentication is performed (2201). Then, it is determined whether or not the authentication is successful (2202). If the authentication cannot be performed (NO in 2202), an error is displayed (2203).

また、認証できた場合(2202でYES)には、セットされた保護紙文書を読み込み、画像イメージを生成してその画像イメージから文書IDを読み取って解読する(2204)。   If the authentication is successful (YES in 2202), the set protected paper document is read, an image is generated, and the document ID is read from the image and decoded (2204).

これにより文書IDが解読できたかを判断して(2205)、解読できない場合(2205でNO)にはその旨を表示する(2203)。正常に解読できた場合(2205でYES)には、その文書IDとユーザIDに基づくポリシー情報の要求をポリシーサーバに行う(2206)。   Thus, it is determined whether or not the document ID can be decoded (2205). If the document ID cannot be decoded (NO in 2205), a message to that effect is displayed (2203). If the decryption is successful (YES in 2205), a request for policy information based on the document ID and user ID is made to the policy server (2206).

ポリシーサーバから応答されたポリシー情報があるかを判断して(2207)、ポリシー情報がない場合(2207でNO)には、エラー表示する(2203)。また、ポリシー情報がある場合(2207でYES)には、続いて、対象文書が無効化されているかどうかを判断(2215)し、無効化されている場合(2215でYES)には、文書を削除する(2216)。文書を削除後、または無効化されていない場合(2215でNO)には、「紙文書のコピー」が許可されているポリシー情報をフィルタリングする(2208)。具体的には、ポリシー情報の許諾機能リスト項目に「紙文書のコピー」が指定されているポリシー情報を検索する。   It is determined whether there is policy information returned from the policy server (2207). If there is no policy information (NO in 2207), an error is displayed (2203). If there is policy information (YES in 2207), it is then determined whether the target document is invalidated (2215). If it is invalidated (YES in 2215), the document is deleted. It is deleted (2216). If the document has been deleted or if it has not been invalidated (NO in 2215), policy information that permits “copying of paper document” is filtered (2208). Specifically, the policy information in which “copy paper document” is designated in the permitted function list item of the policy information is searched.

フィルタリングを行った結果、合致するポリシー情報があるかを判断して(2209)、ポリシー情報がある場合(2209でYES)には有効期間内であるポリシー情報を検索する(2210)。   As a result of filtering, it is determined whether there is matching policy information (2209). If there is policy information (YES in 2209), the policy information within the valid period is searched (2210).

有効期間内のポリシー情報があるか判断して(2211)、ポリシー情報がない場合(2211でNO)には該当するポリシー情報がない旨を表示する(2203)。また、有効期間内のポリシー情報がある場合(2211でYES)には、印刷要求された印刷イメージ、文書ID、ユーザIDを記憶する(2212)。   It is determined whether there is policy information within the effective period (2211). If there is no policy information (NO in 2211), it is displayed that there is no corresponding policy information (2203). If there is policy information within the valid period (YES in 2211), the print image, document ID, and user ID requested to be printed are stored (2212).

そして、文書IDを新規に作成してその文書IDからデジタルコードの画像イメージを生成して文書の印刷イメージと合成する(2213)。その合成後の印刷イメージを文書情報をポリシーサーバに登録する(2214)。   Then, a new document ID is created, an image image of a digital code is generated from the document ID, and is combined with the print image of the document (2213). Document information of the combined print image is registered in the policy server (2214).

図23は、本発明の実施の形態における文書管理システムの複合機により行われる紙文書から電子文書を作成するスキャン処理の流れを示すフローチャートである。   FIG. 23 is a flowchart showing a flow of scan processing for creating an electronic document from a paper document performed by the multifunction peripheral of the document management system according to the embodiment of the present invention.

図23において、複合機のプラテンガラス上若しくはADFに保護紙文書を設置し、保護紙文書を読み取るスキャンボタンを押下すると処理が開始される。まず、ユーザ認証を行う(2301)。そして、認証が成功したかを判断し(2302)、認証できない場合(2302でNO)には、エラー表示を行う(2303)。   In FIG. 23, when a protected paper document is placed on the platen glass or ADF of the multifunction machine and a scan button for reading the protected paper document is pressed, the processing is started. First, user authentication is performed (2301). Then, it is determined whether or not the authentication is successful (2302). If the authentication cannot be performed (NO in 2302), an error display is performed (2303).

また、認証できた場合(2302でYES)には、セットされた保護紙文書を読み込み、画像イメージを生成してその画像イメージから文書IDを読み取って解読する(2304)。   If the authentication is successful (YES in 2302), the set protected paper document is read, an image is generated, and the document ID is read from the image and decoded (2304).

これにより文書IDが解読できたかを判断して(2305)、解読できない場合(2305でNO)にはその旨を表示する(2303)。正常に解読できた場合(2305でYES)には、その文書IDとユーザIDに基づくポリシー情報の要求をポリシーサーバに行う(2306)。   Thus, it is determined whether the document ID can be decoded (2305). If the document ID cannot be decoded (NO in 2305), a message to that effect is displayed (2303). If the decryption is successful (YES in 2305), a request for policy information based on the document ID and user ID is made to the policy server (2306).

ポリシーサーバから応答されたポリシー情報があるかを判断して(2307)、ポリシー情報がない場合(2307でNO)には、エラー表示する(2303)。また、ポリシー情報がある場合(2307でYES)には、続いて、対象文書が無効化されているかどうかを判断(2315)し、無効化されている場合(2315でYES)には、文書を削除する(2316)。文書を削除後、または無効化されていない場合(2315でNO)には、「紙文書のスキャン」が許可されているポリシー情報をフィルタリングする(2308)。具体的には、ポリシー情報の許諾機能リスト項目に「紙文書のスキャン」が指定されているポリシー情報を検索する。   It is determined whether there is policy information returned from the policy server (2307). If there is no policy information (NO in 2307), an error is displayed (2303). If there is policy information (YES in 2307), it is then determined whether the target document is invalidated (2315). If it is invalidated (YES in 2315), the document is deleted. It is deleted (2316). If the document has been deleted or if it has not been invalidated (NO in 2315), policy information that permits “scanning of paper document” is filtered (2308). Specifically, the policy information in which “paper document scanning” is designated in the permitted function list item of the policy information is searched.

フィルタリングを行った結果、合致するポリシー情報があるかを判断して(2309)、ポリシー情報がある場合(2309でYES)には有効期間内であるポリシー情報を検索する(2310)。   As a result of filtering, it is determined whether there is matching policy information (2309). If there is policy information (YES in 2309), the policy information within the valid period is searched (2310).

有効期間内のポリシー情報があるか判断して(2311)、ポリシー情報がない場合(2311でNO)には該当するポリシー情報がない旨を表示する(2303)。また、有効期間内のポリシー情報がある場合(2311でYES)には、読み取った画像イメージ、文書ID、認証したユーザIDを記憶する(2312)。そして、文書IDを新規に作成して画像イメージを電子文書に変換して暗号鍵を用いて暗号化し、新たな文書IDが付与された保護電子文書を作成する(2313)。その保護電子文書をポリシーサーバに登録する(2314)。   It is determined whether there is policy information within the valid period (2311). If there is no policy information (NO in 2311), it is displayed that there is no corresponding policy information (2303). If there is policy information within the valid period (YES in 2311), the read image image, document ID, and authenticated user ID are stored (2312). Then, a new document ID is created, the image is converted into an electronic document, encrypted using an encryption key, and a protected electronic document with a new document ID is created (2313). The protected electronic document is registered in the policy server (2314).

図24は、本発明の実施の形態における文書管理システムの複合機およびシュレッダーにより行われる保護紙文書を無効化する処理の流れを示すフローチャートである。   FIG. 24 is a flowchart showing a flow of processing for invalidating a protected paper document performed by the multifunction peripheral and the shredder of the document management system according to the embodiment of the present invention.

図24において、複合機の場合にはプラテンガラス上若しくはADFに保護紙文書を設置し、無効化処理が行われる無効化ボタンを押すことにより処理が開始される。シュレッダーの場合には文書挿入口に保護紙文書がセットされることにより処理が開始される。   In FIG. 24, in the case of a multifunction machine, a process is started by placing a protected paper document on a platen glass or on an ADF and pressing an invalidation button for performing invalidation processing. In the case of a shredder, processing is started by setting a protected paper document in the document insertion slot.

まず、ユーザ認証を行う(2401)。そして認証が成功したかを判断して(2402)、認証できない場合(2402でNO)にはエラー表示する(2403)。認証に成功すると(2402でYES)、その保護紙文書に対する無効化範囲を指定する(2404)。   First, user authentication is performed (2401). Then, it is determined whether or not the authentication is successful (2402). If the authentication cannot be performed (NO in 2402), an error is displayed (2403). If the authentication is successful (YES in 2402), the invalidation range for the protected paper document is designated (2404).

この無効化範囲の指定方法として、例えばユーザ操作により指定する方法やその無効化する範囲を予め指定しておく方法がある。さらに、シュレッダーの場合、シュレッダーにボタンを設置しておき、ボタンによって無効化する文書を指定する。 As an invalidation range designation method, for example, there are a method of designating by a user operation and a method of predesignating the invalidation range. Further, in the case of a shredder, a button is set on the shredder, and a document to be invalidated is designated by the button.

このような指定方法により指定された無効化範囲は、保護紙文書に指定した文書のみとするか若しくはその保護紙書に関連する保護文書全てとするかのいずれかである。特に、シュレッダーの場合にはこれらいずれかを選択可能なボタンを設置しておき、ユーザによりそのいずれかが押下されることで無効化範囲を指定する。   The invalidation range designated by such a designation method is either only the document designated as the protected paper document or all the protected documents related to the protected paper document. In particular, in the case of a shredder, a button capable of selecting either of these is installed, and the invalidation range is designated by pressing one of them.

無効化範囲が指定されると、紙文書を読み取り生成した画像イメージからデジタルコードを読み取って文書IDを解読する(2405)。そして解読に成功したかを判断して(2406)、正常に解読された場合(2406でYES)には、その文書IDによって指定した文書の無効化をポリシーサーバに要求する(2407)。   When the invalidation range is designated, a digital code is read from an image image obtained by reading a paper document, and the document ID is decoded (2405). Then, it is determined whether the decoding is successful (2406). If the decoding is successful (YES in 2406), the policy server is requested to invalidate the document specified by the document ID (2407).

そして、ポリシーサーバにより文書のポリシー情報の無効化が設定されると、その文書を破棄する(2408)。   When invalidation of the policy information of the document is set by the policy server, the document is discarded (2408).

なお、文書IDの解読が成功しない場合(2406でNO)には、その旨を表示して(2403)処理を終了する。   If the decryption of the document ID is not successful (NO in 2406), a message to that effect is displayed (2403) and the process is terminated.

複合機の場合、破棄対象の紙文書を特別なトレイに格納したり併設シュレッダーで裁断したりすることにより破棄する。また、シュレッダーの場合、保護紙文書を裁断することにより破棄する。   In the case of a multifunction machine, the paper document to be discarded is discarded by storing it in a special tray or cutting with a shredder. In the case of a shredder, the protected paper document is discarded by cutting.

上記では、複合機400は紙文書の操作に際して、当該紙文書が無効化されていたら文書を破棄する構成としているが、近年の複合機では電子文書を直接処理できる複合機もある。   In the above description, the multifunction device 400 is configured to discard a document when the paper document is invalidated in the operation of the paper document. However, recent multifunction devices include a multifunction device that can directly process an electronic document.

例えば、複合機内に電子文書を蓄積しておき、それを指示によって印刷したりファクシミリ送信したりする機能を持つ。このような場合でも、複合機内やクライアントPCで処理するのと同様の処理、すなわち、保護電子文書から文書IDを読み取る処理を実行することで、ポリシーサーバにポリシー情報を問い合わせ、無効化されていたら当該電子文書を記憶装置から削除するようにすることができる。   For example, it has a function of storing an electronic document in a multi-function peripheral and printing or faxing it according to an instruction. Even in such a case, the policy server is inquired about the policy information and invalidated by executing the same processing as that in the MFP or the client PC, that is, the processing of reading the document ID from the protected electronic document. The electronic document can be deleted from the storage device.

また、ポリシーサーバ100が無効化要求を外部機器から受信する構成としているが、ポリシーサーバ自体が無効化要求を直接受け付ける構成であってもよい。   Further, although the policy server 100 is configured to receive the invalidation request from the external device, the policy server itself may be configured to directly receive the invalidation request.

本発明の実施の態様は、本実施例に限定されることはなく、このような構成をも含むものである。   The embodiment of the present invention is not limited to the present embodiment, and includes such a configuration.

なお、本発明は、通信機能を備えた文書管理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する文書管理システムを構成することも可能である。文書管理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。   In the present invention, the program is executed from a recording medium (CD-ROM, DVD-ROM, etc.) storing a program for executing the above-described operation in a document management system having a communication function or configuring the above-described means. It is also possible to configure a document management system that executes the above-described processing by installing the program in a computer and executing it. A computer constituting the document management system is connected to a central processor unit (CPU), a read only memory (ROM), a random access memory (RAM), and a hard disk via a system bus. The CPU performs processing using the RAM as a work area according to a program stored in the ROM or the hard disk.

また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。   The medium for supplying the program may be a communication medium (a medium for temporarily or fluidly holding the program such as a communication line or a communication system). For example, the program may be posted on an electronic bulletin board (BBS: Bulletin Board Service) of a communication network and distributed via a communication line.

本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。   The present invention is not limited to the embodiments described above and shown in the drawings, and can be implemented with appropriate modifications within a range not changing the gist thereof.

本発明の実施の形態における文書管理システムおよびプログラムを適用して構成した文書管理システムのシステム構成図の一例。1 is an example of a system configuration diagram of a document management system configured by applying a document management system and a program according to an embodiment of the present invention. 本発明の実施の形態における文書管理システムの文書管理装置でポリシー情報が適用されている保護文書の状態を表す図。The figure showing the state of the protection document to which policy information is applied with the document management apparatus of the document management system in embodiment of this invention. 図1に示すポリシーサーバの詳細な構成を示すブロック図。The block diagram which shows the detailed structure of the policy server shown in FIG. 図1に示すクライアントPCの詳細な構成を示すブロック図。The block diagram which shows the detailed structure of the client PC shown in FIG. 図1に示す複合機の詳細な構成を示すブロック図。FIG. 2 is a block diagram illustrating a detailed configuration of the multifunction machine illustrated in FIG. 1. 図1に示す複合機の詳細な構成を示すブロック図。FIG. 2 is a block diagram illustrating a detailed configuration of the multifunction machine illustrated in FIG. 1. 図1に示すシュレッダーの詳細な構成を示すブロック図。The block diagram which shows the detailed structure of the shredder shown in FIG. ポリシー情報を示すテーブル構成図。The table block diagram which shows policy information. 文書情報を示すテーブル構成図。The table block diagram which shows document information. 本発明の実施の形態における文書管理システムのポリシーサーバで行うポリシー情報を検索する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for searching policy information performed by a policy server of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムのポリシーサーバで行う文書の無効化を行う処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for invalidating a document performed by a policy server of the document management system according to the embodiment of the present invention. 図11における無効化範囲に指定された文書を検索する処理の流れを示すフローチャート。12 is a flowchart showing a flow of processing for searching for a document designated in the invalidation range in FIG. 本発明の実施の形態における文書管理システムで電子文書に対する保護電子文書を作成する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for creating a protected electronic document for an electronic document in the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCで保護電子文書を閲覧する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for browsing a protected electronic document on a client PC of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を編集する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for editing an electronic document by a client PC of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for printing an electronic document by a client PC of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for printing an electronic document by a client PC of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する処理の流れを示すフローチャート。4 is a flowchart showing a flow of processing for storing an electronic document in a client PC of the document management system in the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する処理の流れを示すフローチャート。4 is a flowchart showing a flow of processing for storing an electronic document in a client PC of the document management system in the embodiment of the present invention. 本発明の実施の形態における文書管理システムのクライアントPCにより行われる無効化処理の流れを示すフローチャート。6 is a flowchart showing a flow of invalidation processing performed by a client PC of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムの複合機により行われる印刷処理の流れを示すフローチャート。6 is a flowchart showing a flow of printing processing performed by the multifunction peripheral of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムの複合機により行われる複写処理の流れを示すフローチャート。6 is a flowchart showing the flow of copying processing performed by the multifunction peripheral of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムの複合機により行われる紙文書から電子文書を作成するスキャン処理の流れを示すフローチャート。6 is a flowchart illustrating a flow of scan processing for creating an electronic document from a paper document performed by the multifunction peripheral of the document management system according to the embodiment of the present invention. 本発明の実施の形態における文書管理システムの複合機およびシュレッダーにより行われる保護紙文書を無効化する処理の流れを示すフローチャート。6 is a flowchart showing a flow of processing for invalidating a protected paper document performed by the multifunction peripheral and the shredder of the document management system according to the embodiment of the present invention.

符号の説明Explanation of symbols

10 セキュリティポリシー一覧応答部
11 セキュリティポリシー検索部
12 セキュリティポリシー登録部
13 セキュリティポリシー無効化部
14 セキュリティポリシーDB
15 文書情報DB
30 保護電子文書生成部
31 文書ID生成部
32 文書編集部
33 文書記憶部
34 文書表示部
35 制御部
36 文書削除部
37 ユーザ認証部
38 保護文書破棄部
39 保護文書印刷部
40 文書IDエンコード部
41 保護紙文書生成部
42 印刷部
43 文書ID生成部
44 画像記憶部
45 保護電子文書生成部
46 文書ID解析部
47 制御部
48 ユーザ認証部
49−1 紙文書破棄部
49−2 文書格納部
50 制御部
51 文書ID読取部
52 紙文書破棄部
53 ユーザ認証部
100 ポリシーサーバ
200 認証サーバ
300 クライアントPC
400 複合機
500 破棄装置(シュレッダー)
10 Security Policy List Response Unit 11 Security Policy Search Unit 12 Security Policy Registration Unit 13 Security Policy Invalidation Unit 14 Security Policy DB
15 Document information DB
DESCRIPTION OF SYMBOLS 30 Protected electronic document production | generation part 31 Document ID production | generation part 32 Document edit part 33 Document memory | storage part 34 Document display part 35 Control part 36 Document deletion part 37 User authentication part 38 Protected document discard part 39 Protected document printing part 40 Document ID encoding part 41 Protected paper document generation unit 42 Printing unit 43 Document ID generation unit 44 Image storage unit 45 Protected electronic document generation unit 46 Document ID analysis unit 47 Control unit 48 User authentication unit 49-1 Paper document discard unit 49-2 Document storage unit 50 Control Unit 51 Document ID reading unit 52 Paper document discarding unit 53 User authentication unit 100 Policy server 200 Authentication server 300 Client PC
400 MFP 500 Discarding device (shredder)

Claims (8)

文書の操作に際して該文書の管理情報に無効化情報が設定されているかを判別する判別手段と、
前記判別手段により前記文書が無効化されていると判別された際に該文書を破棄する破棄手段と
を具備する文書処理装置。
A discriminating means for discriminating whether invalidation information is set in the management information of the document when operating the document;
A document processing apparatus comprising: a discarding unit that discards the document when the determination unit determines that the document is invalidated.
文書の管理情報に無効情報を設定して該文書を無効化する無効化手段と、
前記無効化手段により前記文書を無効化した際に該文書を破棄する破棄手段と
を具備する文書処理装置。
Invalidation means for invalidating the document by setting invalid information in the management information of the document;
A document processing apparatus comprising: a discard unit that discards the document when the document is invalidated by the invalidation unit.
前記文書は、
電子文書であり、
前記破棄手段は、
前記判別手段により該電子文書が無効化されていると判別された際に該電子文書を削除する請求項1記載の文書処理装置。
The document is
An electronic document,
The discarding means
The document processing apparatus according to claim 1, wherein the electronic document is deleted when it is determined that the electronic document is invalidated by the determination unit.
前記文書は、
紙文書であり、
前記破棄手段は、
前記判別手段により該紙文書が無効化されていると判別された際に該紙文書を文書裁断装置により裁断する請求項1記載の文書処理装置。
The document is
A paper document,
The discarding means
The document processing apparatus according to claim 1, wherein when the paper document is determined to be invalidated by the determining unit, the paper document is cut by the document cutting apparatus.
前記文書は、
紙文書であり、
前記破棄手段は、
前記判別手段により該紙文書が無効化されていると判別された際に該紙文書を保護収容部に収容する請求項1記載の文書処理装置。
The document is
A paper document,
The discarding means
The document processing apparatus according to claim 1, wherein the paper document is stored in a protection storage unit when the determination unit determines that the paper document is invalidated.
文書に対応して該文書の操作制限を行う操作制限情報を管理する管理装置と、
前記管理手段に管理された前記操作制限情報による操作制限下で文書を操作する文書操作装置と
を備え、
前記管理装置は、
文書の前記操作権限情報に無効情報を設定して該文書を無効化する無効化手段
を具備し、
前記文書操作装置は、
文書の操作に際して前記管理装置に問い合わせることにより該文書が前記無効化手段により無効化されているかを判別する判別手段と、
前記判別手段により前記文書が無効化されていると判別された際に該文書を破棄する破棄手段と
を具備する文書管理システム。
A management device for managing operation restriction information for restricting operation of the document corresponding to the document;
A document operation device that operates a document under operation restriction by the operation restriction information managed by the management means,
The management device
Invalidating means for invalidating the document by setting invalid information in the operation authority information of the document,
The document operation device includes:
Determining means for determining whether the document has been invalidated by the invalidating means by inquiring to the management apparatus when operating the document;
A document management system comprising: a discarding unit that discards the document when the determination unit determines that the document is invalidated.
コンピュータを、
文書の操作に際して該文書の管理情報に無効情報が設定されているかどうかを判別する判別手段、
前記判別手段により前記文書が無効化されていると判別された際に該文書を破棄する破棄手段
として機能させる文書管理プログラム。
Computer
A discriminating means for discriminating whether invalid information is set in the management information of the document when operating the document;
A document management program that functions as a discarding unit that discards a document when the determination unit determines that the document is invalidated.
コンピュータを、
文書の管理情報に無効情報を設定して該文書を無効化する無効化手段、
前記無効化手段により前記文書を無効化した際に該文書を破棄する破棄手段
として機能させる文書管理プログラム。
Computer
Invalidation means for invalidating the document by setting invalid information in the management information of the document;
A document management program that functions as a discarding unit that discards a document when the document is invalidated by the invalidation unit.
JP2007271453A 2007-10-18 2007-10-18 Document management system and program Pending JP2009099037A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007271453A JP2009099037A (en) 2007-10-18 2007-10-18 Document management system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007271453A JP2009099037A (en) 2007-10-18 2007-10-18 Document management system and program

Publications (1)

Publication Number Publication Date
JP2009099037A true JP2009099037A (en) 2009-05-07

Family

ID=40701965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007271453A Pending JP2009099037A (en) 2007-10-18 2007-10-18 Document management system and program

Country Status (1)

Country Link
JP (1) JP2009099037A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012137963A (en) * 2010-12-27 2012-07-19 Nec Corp Content management system, management server, content management method and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283501A (en) * 2000-03-30 2001-10-12 Matsushita Electric Ind Co Ltd Data deletion invalidating device, medium, and information aggregate
JP2002024076A (en) * 2000-07-07 2002-01-25 Minolta Co Ltd File deletion regulator, sheet discard regulator, file discard regulating method and sheet discard regulating method
JP2006099348A (en) * 2004-09-29 2006-04-13 Konica Minolta Business Technologies Inc Document management system
JP2006243999A (en) * 2005-03-02 2006-09-14 Canon Inc Image-forming device
JP2007004431A (en) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd Document management system, document disposal apparatus, and document management method
JP2007066288A (en) * 2005-08-01 2007-03-15 Canon Inc Device, system, method and program for data processing
JP2007206822A (en) * 2006-01-31 2007-08-16 Fuji Xerox Co Ltd Document management system, document disposal management system, document management method, and document disposal management method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283501A (en) * 2000-03-30 2001-10-12 Matsushita Electric Ind Co Ltd Data deletion invalidating device, medium, and information aggregate
JP2002024076A (en) * 2000-07-07 2002-01-25 Minolta Co Ltd File deletion regulator, sheet discard regulator, file discard regulating method and sheet discard regulating method
JP2006099348A (en) * 2004-09-29 2006-04-13 Konica Minolta Business Technologies Inc Document management system
JP2006243999A (en) * 2005-03-02 2006-09-14 Canon Inc Image-forming device
JP2007004431A (en) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd Document management system, document disposal apparatus, and document management method
JP2007066288A (en) * 2005-08-01 2007-03-15 Canon Inc Device, system, method and program for data processing
JP2007206822A (en) * 2006-01-31 2007-08-16 Fuji Xerox Co Ltd Document management system, document disposal management system, document management method, and document disposal management method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012137963A (en) * 2010-12-27 2012-07-19 Nec Corp Content management system, management server, content management method and program

Similar Documents

Publication Publication Date Title
JP5040580B2 (en) Document management system and program
JP4645644B2 (en) Security policy management device, security policy management system, and security policy management program
JP4826265B2 (en) Security policy assigning apparatus, program, and method
JP4470997B2 (en) Security policy switching device, security policy switching program, and security policy management system
JP4922656B2 (en) Document security system
JP4586913B2 (en) Document management system, document use management apparatus, and program
JP5004868B2 (en) Information processing apparatus, control method therefor, and program
JP6204900B2 (en) Permission management system and method integrated with document e-mail transmission
US20090044283A1 (en) Document management apparatus, document management system and method, and computer-readable medium
CN104036163B (en) Rights management in Distributed Scans system
JP2004280227A (en) Documentation management system
JP2008097517A (en) Document management system
JP2007108883A (en) Information processing method and device therefor
JP2007081578A (en) Data distribution device, data distribution method, and program for realizing data distribution method
JP2009282611A5 (en)
JP2013012070A (en) Image forming device, file management system, and program
CN104035733A (en) Distributed print management
US8117665B2 (en) Data managing method, data managing device and data managing server suitable for restricting distribution of data
AU2017232230A1 (en) Management apparatus and document management system
US8570547B2 (en) Image registration device, image registration system, image registration method and computer readable medium that register the associated image acquired by the associated image acquisition unit with the associated image being assigned to the predetermined process
US20080178303A1 (en) Information-processing apparatus, information-processing system, information-processing method, computer-readable medium, and computer data signal
JP4832744B2 (en) Document management system
CN104038656B (en) Metadata in Distributed Scans system is supported
JP2009099037A (en) Document management system and program
JP2007208664A (en) Document storage system and storage device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120612