JP2009099038A - 文書管理システムおよびプログラム - Google Patents

文書管理システムおよびプログラム Download PDF

Info

Publication number
JP2009099038A
JP2009099038A JP2007271454A JP2007271454A JP2009099038A JP 2009099038 A JP2009099038 A JP 2009099038A JP 2007271454 A JP2007271454 A JP 2007271454A JP 2007271454 A JP2007271454 A JP 2007271454A JP 2009099038 A JP2009099038 A JP 2009099038A
Authority
JP
Japan
Prior art keywords
document
information
invalidation
policy
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007271454A
Other languages
English (en)
Other versions
JP5040580B2 (ja
Inventor
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007271454A priority Critical patent/JP5040580B2/ja
Priority to US12/105,760 priority patent/US8103634B2/en
Publication of JP2009099038A publication Critical patent/JP2009099038A/ja
Application granted granted Critical
Publication of JP5040580B2 publication Critical patent/JP5040580B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/04Preventing copies being made of an original
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00362Apparatus for electrophotographic processes relating to the copy medium handling
    • G03G2215/00919Special copy medium handling apparatus
    • G03G2215/00932Security copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3214Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3215Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of a time or duration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3222Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of processing required or performed, e.g. forwarding, urgent or confidential handling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3223Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of type information, e.g. reception or copy job
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】
対象文書および該文書に関連する関連文書を同時に無効化することを可能にした文書管理システムおよびプログラムを提供する。
【解決手段】
クライアントPC300や複合機400を用いて文書に対する無効化要求を行うと、文書の操作制限情報を管理するポリシーサーバ100では、その文書に関連する関連文書を当該文書に対する操作履歴を元にして検索する。この検索によって関連文書が検索されると、派生関係による無効化対象文書に指定された文書を無効化する処理を行う。
【選択図】図1

Description

本発明は、文書管理システムおよびプログラムに関する。
電子文書、および紙文書を予め定めたセキュリティポリシーに基づいて管理するシステムがある。このシステムでは、操作対象となる文書に、そのセキュリティポリシーに基づいたポリシー情報を設定することにより、そのポリシー情報により許可された操作のみを、許可されたユーザに対してのみ可能とするように制御している。すなわち、許可されていないユーザによる許可されていない操作は拒否され、ポリシー情報により許可されたユーザが、設定された操作を行うことのみが可能となる。
また、このポリシー情報には、文書そのものへの操作の全てを禁止してしまう無効化設定が可能であり、無効化が設定されている文書は操作対象外の文書となることから、管理対象から文書に関わる情報を削除する、若しくは文書に関わる情報を管理した状態で、全ての操作を拒否するよう制御する。
特許文献1は、ある文書を操作した場合に操作元の文書とその文書から派生した派生文書との操作経路を管理する技術であり、ある文書とその文書から派生した派生文書との関係を把握することが可能である。
特開2005−38371
管理対象の文書を無効化することで、対象文書に対する操作を永久に禁止することができるようになるが、文書の派生関係を管理するような文書管理システムにおいて、ある文書から派生した文書すべてを無効化したい場合には、個々の派生文書を特定し、それぞれを個々に無効化指示を行う必要があった。一方で、一般には派生文書はある一つの文書を起点にして派生した文書であり、ある文書を無効化したい場合には、関連する文書すなわち派生した文書群を同時に無効化したいことが多い。
そこで、本発明は、対象文書および該文書に関連する関連文書を同時に無効化することを可能にした文書管理システムおよびプログラムを提供することを目的とする。
上記目的を達成するため、請求項1の発明は、文書を操作制限する操作制限情報を管理する管理装置と、文書を操作する文書操作装置とを備え、前記文書操作装置は、文書の無効化を要求する無効化要求手段を具備し、前記管理装置は、前記操作制限情報を管理する文書に対する操作履歴を管理する操作履歴管理手段と、前記無効化要求手段による文書の無効化要求に対して、前記操作履歴管理手段で管理する操作履歴から当該文書に関連する関連文書を検索する関連文書検索手段と、前記無効化要求に係わる文書および前記関連文書検索手段によって検索した関連文書の操作制限情報に無効情報を設定して前記無効化要求に係わる文書および前記関連文書を無効化する無効化手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、前記文書操作装置は、無効化する文書の無効化範囲を指定する範囲指定手段を具備し、前記関連文書検索手段は、前記範囲指定手段によって指定された無効化範囲に属する関連文書を検索することを特徴とする。
また、請求項3の発明は、請求項2の発明において、文書を裁断する文書裁断装置を更に備え、前記文書裁断装置は、紙文書の裁断に際し、該紙文書に印刷された前記文書識別情報を読み取る読取手段と、前記読取手段によって読み取った文書識別情報が示す文書に関連する関連文書の無効化要求を前記管理装置に行うことを特徴とする。
また、請求項4の発明は、請求項1または2の発明において、前記関連文書検索手段は、前記無効化する文書の派生関係に基づき該文書に関連する文書を検索することを特徴とする。
また、請求項5の発明は、文書の無効化要求に対応して該文書に関連する関連文書を検索する関連文書検索手段と、前記無効化要求に係わる文書および前記関連文書検索手段で検索した前記関連文書の管理情報に無効情報を設定して前記無効化要求に係わる文書および前記関連文書を無効化する文書無効化手段とを具備することを特徴とする。
また、請求項6の発明は、請求項5の発明において、前記関連文書検索手段は、前記関連文書を前記無効化する文書の操作履歴に基づき検索することを特徴とする。
また、請求項7の発明は、請求項5の発明において、前記関連文書検索手段は、前記無効化する文書が電子文書である場合に、該電子文書の派生関係に基づき該電子文書に関連する電子文書および紙文書を検索することを特徴とする。
また、請求項8の発明は、請求項5から7のいずれかの発明において、前記関連文書検索手段は、前記電子文書および前記紙文書を識別する識別情報に基づき前記関連文書を検索することを特徴とする。
また、請求項9の発明は、請求項5から8のいずれかの発明において、無効化する文書の無効化範囲を指定して前記無効化要求を行う無効化要求手段を具備し、前記関連文書検索手段は、前記無効化要求手段による無効化要求で指定された無効化範囲に属する関連文書を検索することを特徴とする。
また、請求項10の発明は、コンピュータを、文書の無効化要求に対応して該文書に関連する関連文書を検索する関連文書検索手段、前記無効化要求に係わる文書および前記関連文書検索手段で検索した前記関連文書の管理情報に無効情報を設定して前記無効化要求に係わる文書および前記関連文書を無効化する文書無効化手段として機能させることを特徴とする。
本発明の請求項1によれば、指定した文書に関連する他の関連文書も同時に無効化することが可能になるという効果を奏する。
また、請求項2によれば、指定した文書と同時に無効化する文書を指定することが可能となり、必要な文書のみを無効化することが可能となるという効果を奏する。
また、請求項3によれば、紙文書の裁断に際し、該紙文書の関連文書を無効化することが可能となるという効果を奏する。
また、請求項4によれば、電子文書に対して関連文書に指定された電子文書および紙文書を検索することによってこれら全てを無効化することが可能になるという効果を奏する。
また、請求項5によれば、指定した文書に関連する他の関連文書も同時に無効化することが可能になるという効果を奏する。
また、請求項6によれば、無効化対象となる関連文書を操作履歴を用いて検索することによってこれら全てを無効化することが可能になるという効果を奏する。
また、請求項7によれば、電子文書に対して関連文書に指定された電子文書および紙文書を検索することによってこれら全てを無効化することが可能になるという効果を奏する。
また、請求項8によれば、電子文書および紙文書の識別情報を削除することによって操作対象の文書として無効化することが可能になるという効果を奏する。
また、請求項9によれば、無効化範囲に指定された文書のみを無効化することが可能になるという効果を奏する。
また、請求項10によれば、指定した文書に関連する他の関連文書も同時に無効化することが可能になるという効果を奏する。
以下、本発明に係わる文書管理システムおよびプログラムの一実施例を添付図面を参照して詳細に説明する。
図1は、本発明に係わる文書管理システムおよびプログラムを適用して構成した文書管理システムのシステム構成図の一例である。
図1において、この文書管理システムは、ポリシーサーバ100、認証サーバ200、クライアントPC300、複合機400、破棄装置500(以下、「シュレッダー500」という)を具備して構成する。
ポリシーサーバ100は、セキュリティポリシーに基づき操作対象の電子文書および紙文書それぞれに対して適用するポリシー情報を管理する装置である。
このときのセキュリティポリシーとは、文書に対するリスク要因を排除し、その文書の機密性を確保する方針や規範を示すものであって、このセキュリティポリシーの機密レベルを示しているものがポリシー情報である。すなわち、ポリシー情報を文書に適用することによって情報漏えいや不正アクセスなどを未然に防止する。
たとえば、情報漏えいや不正アクセスなどを防止するためのセキュリティポリシーとして利用許可者や操作権限があり、それらを規定したポリシー情報を文書に設定することでその文書の操作制限を行う。このことからポリシー情報を「操作制限情報」とも表現する。
また、ポリシー情報では、操作の無効化を設定することが可能であって、操作の無効化が設定されたポリシー情報が適用される文書は、いずれの操作も無効である状態となる。
このとき、ポリシー情報が適用され、保護されている状態の文書を以下で「保護文書」と示す。
なお、保護文書は、媒体が電子であるか若しくは紙であるかによって2種類に分類することができ、いずれの媒体であっても一意に識別する文書IDが付与されて管理されている。このとき、電子文書にポリシー情報を適用して生成される保護文書を「保護電子文書」と示し、また紙文書にポリシー情報を適用して生成される保護文書を「保護紙文書」と示す。この保護紙文書は、複合機400によって生成される。このときの保護電子文書および保護紙文書の例を図2に示す。
また、保護電子文書、保護紙文書(以下、総称して「保護文書」という)には、文書を識別する文書ID(「文書識別情報」ともいう)が付与されており、ポリシーサーバ100では、この文書IDに対して適用するポリシー情報を管理している。
このポリシーサーバ100では、ポリシー情報のほか、保護文書に対する文書情報をも管理する。この文書情報には文書間の関連情報を管理しており、ある保護文書を元にして新たに文書を作成した場合、作成後の文書と作成元の文書とを関連付けて管理する。すなわち、この2つの文書間には派生関係を有することとなる。
なお、本実施例では、ポリシーサーバは、すべての文書をポリシー情報と関連付けて管理しているが、ポリシー情報を管理せず派生関係のみを管理するような構成であってもよい。この場合、文書に対する操作は何ら制限されないが、文書を無効化すると該文書の操作は行えなくなる。
認証サーバ200は、LDAP(Lightweight Directory Access Protocol)サーバやAD(Active Directory)サーバなどにより構成され、文書の操作者であるユーザを認証する情報を管理する。例えばユーザを識別するユーザIDとパスワードとの組合せを管理し、ユーザの認証要求に含まれるユーザIDとパスワードとの組合せが、これらの組合せと同一であることによりユーザを認証する。
また、認証サーバ200ではユーザIDにより識別されるユーザに対してユーザ名称や所属グループ、登録日時などのユーザ情報を管理し、ポリシーサーバ100での文書に適用するポリシー情報の識別に用いる。
クライアントPC300は、保護文書に対して閲覧、編集、印刷要求、名称変更、属性変更などの各種の文書操作を行う装置であって、保護文書に対してこれらの操作を行う場合にはその保護文書に適用するポリシー情報をポリシーサーバ100に問い合わせ、ポリシーサーバ100から示されるポリシー情報により許可された操作であるかを判断して許可されている場合にその操作を行う。
また、クライアントPC300では、セキュリティポリシーに基づくポリシー情報が適用されていない文書に対してポリシー情報を適用することにより保護文書を生成する生成処理も行う。この生成処理により保護文書が生成されると、ポリシーサーバ100に生成した保護文書を識別する文書IDに対して適用するポリシー情報との対応関係を登録する。
さらに、このクライアントPC300では、保護文書に対する操作を無効とする無効化処理を行う。この無効化処理は、保護文書に適用するポリシー情報に文書の無効化を設定する処理であって、この無効化処理によって無効化された保護文書は文書操作が拒否される。また、この無効化処理では、無効化処理の対象となる保護文書と関連する関連文書についても同時に無効化する。
このとき、クライアントPC300は、ポリシーサーバ100に関連文書の文書IDを要求し、その文書IDの文書に適用するポリシー情報に無効化を設定する。ポリシーサーバ100で関連文書のポリシー情報を検索する処理を図10のフローチャートに示し、また検索した文書IDのポリシー情報に無効化を設定する処理を図11のフローチャートに示す。
複合機400は、文書の複写、印刷、画像読み取り、ファクシミリ送信などの機能を提供し、文書の画像形成を行う。この複合機400は、これらの機能を実現する際に、ポリシーサーバ100と相互通信し、処理対象の文書に適用するポリシー情報から当該機能の処理が可能であるかを判断する。
保護電子文書に対して処理を行う場合、その保護電子文書に示される文書IDを読み取り、その文書IDに対して要求された処理が、その文書IDに適用するポリシー情報によって許可されているかを判断する。また、保護紙文書に対して処理を行う場合、画像読み取り機能を用いて文書IDを読み取って解読し、その文書IDに適用するポリシー情報によって許可されているかを判断する。
また、複合機400では、保護紙文書の無効化処理も行う。この無効化処理では、保護電子文書と同様に、保護紙文書を識別する文書IDに対するポリシー情報に無効化を設定する。クライアントPC300における無効化処理と同様に、無効化処理を行う保護紙文書と関連する文書を検索し、検索した関連文書についても無効化処理を行う。
ちなみに、この無効化処理によって無効化された保護紙文書は、複合機400が併設するシュレッダー機能を用いて破棄する。
この文書管理システムでは、ポリシー情報が適用された保護文書を無効化する際に、その保護文書に関連する他の保護文書をも同様に無効化するシステムである。
図2は、本発明の実施の形態における文書管理装置でポリシー情報が適用されている保護文書の状態を表す図である。
図2において、図2(a)は、電子文書に対する保護電子文書の一例を示す図であり、図2(b)、図2(c)は、紙文書に対する保護紙文書の一例を示す図である。
図2(a)に示す保護電子文書は、文書ヘッダ1、暗号化文書本体3により構成され、文書ヘッダ1には文書を識別する文書ID2が含まれる構成である。
この文書ID2によって文書が識別され、この文書ID2に対して適用するポリシー情報がポリシーサーバ100によって管理されている。なお、暗号化文書本体3は、暗号鍵によって暗号化された状態の文書の本体である。このときの暗号鍵は、共通な暗号鍵を用いているが、これに限定されることなく、文書ごとに暗号鍵を更新するようにしてもよい。
また、図2(b)は、紙文書の先頭および末尾に文書IDを含むデジタルコードを印刷した状態の文書を示す。この状態の紙文書を複合機400を用いてスキャン、複写、ファクシミリ送信などの操作を行う際に、印刷されたデジタルコードから文書IDを読み出すことによって、その文書IDに対してポリシーサーバ100が管理するポリシー情報を適用する。デジタルコードの一例として、例えばバーコードや二次元バーコードなどがある。
さらに、図2(c)は、文書全体に透かし技術を用いて文書IDを埋め込んだ文書であって、図2(b)に示す文書と同様に、複合機400を用いてスキャン、複写、ファクシミリ送信などの操作を行う際に、複合機400が文書から文書IDを読み出してその文書IDに対してポリシーサーバ100が管理するポリシー情報を適用する。
図3は、図1に示すポリシーサーバの詳細な構成を示すブロック図である。
図3に示すポリシーサーバ100は、セキュリティポリシー登録部10、セキュリティポリシー一覧応答部11、セキュリティポリシー検索部12、セキュリティポリシー無効化部13、セキュリティポリシーDB14、文書情報DB15、無効化範囲検索部16によって構成され、セキュリティポリシー登録部10、セキュリティポリシー一覧応答部11、セキュリティポリシー検索部12、セキュリティポリシー無効化部13がクライアントPC300、複合機400、シュレッダー500とデータ通信を行う。
また、セキュリティポリシーDB14は、文書に適用するポリシー情報を管理しておりその一例を図8に示し、文書情報DB15は、操作対象となる文書の情報を管理しておりその一例を図9に示す。
まず、図8について説明する。
図8に示すポリシー情報は、テーブル構成によって示されており、[ポリシーID]項目801、[ポリシー名称]項目802、[利用範囲]項目803、[有効期間]項目804、[許諾機能リスト]項目805によって構成される。
[ポリシーID]項目801は、ポリシー情報を識別する識別情報であり、[ポリシー名称]項目802は、ポリシー情報の名称を表す情報である。
[利用範囲]項目803は、[ポリシーID]項目801に示される識別情報の文書を操作するユーザが該当する範囲を示す情報であり、例えばユーザグループが指定されている場合にはそのユーザグループに属するユーザが文書の操作を可能とする範囲であって、また特定のユーザが指定されている場合にはそのユーザのみが文書の操作を可能とする範囲であることを示す。
[有効期間]項目804は、ポリシー情報の有効期間を[利用範囲]項目803で示されるユーザの範囲ごとに示している情報であって、例えば文書が生成されてから経過した日数の有効期間を指定する。
[許諾機能リスト]項目805は、許諾された操作の一覧を示す情報であって、操作対象の文書の媒体ごとに示されている。例えば、媒体が電子文書である場合、閲覧、印刷が可能であり、媒体が紙である場合、複写(コピー)が可能であるというように指定される。
ある文書に対してポリシーID「0001」のポリシー情報が適用されており、認証サーバ200との通信により認証したユーザが「ユーザA」であって、ユーザAが「ソフトウェア開発部」に属していると判断される場合において、図8のポリシーテーブルにはユーザAが文書の生成から「180日以内」に限り電子文書を「閲覧、印刷」することが可能であることを示しており、紙文書を「複写(コピー)」することが可能であることを示している。
また、同様に、ある文書に対してポリシーID「0002」のポリシー情報が適用されており、認証サーバ200との通信により認証したユーザが「ユーザB」であって、ユーザBが「作成者」である文書を操作すると判断される場合において、図8のポリシーテーブルにはユーザBが期間は限定されることなく、電子文書を「閲覧、編集、印刷」の各操作を行うことができ、紙文書を「複写(コピー)、スキャン」の各操作を行うことができることを示している。
次に、図9について説明する。
図9に示す文書情報は、テーブル構成によって示されており、[文書ID]項目901、[派生元文書ID]項目902、[ポリシーID]項目903、[文書名称]項目904、[メディア種類]項目905、[作成者ID]項目906、[作成日時]項目907、[無効化日時]項目908により構成される。
[文書ID]項目901は、操作対象となる文書を識別する情報であり、16進数で表した例を示している。[派生元文書ID]項目902は、派生元となった文書を識別する情報であり、[文書ID]項目901に示す文書IDと同様、16進数で表した例を示している。なお、[派生元文書ID]項目902に派生元文書IDが示されない場合(「−」が示されている場合)、その文書はルート文書であることを示す。
[ポリシーID]項目903は、文書に対して適用されるポリシー情報を識別する識別情報であって、図8に示す[ポリシーID]項目801に示すポリシーIDのうち、いずれかのポリシーIDが示される。
[文書名称]項目904は、文書の名称を示す情報であり、[メディア種類]項目905は、文書の媒体を示す情報であり、[作成者ID]項目906は、[文書ID]項目901で識別される文書を作成した作成者を識別する情報である。
さらに、[作成日時]項目907は、文書を作成した日付および時刻を示す情報であり、[無効化日時]項目908は、無効化処理が行われた日付および時刻を示す情報である。[無効化日時]項目908に日付および時刻が示されている場合は、文書が無効化されていることを示す。
図9の[文書ID]項目901に示す文書ID「40ffaaa4-0fb6-4634-85bf-bba45bc941b5」によって識別される文書は、[派生元文書ID]項目902が「−」であることから派生元のルート文書はないと判断され、[ポリシーID]項目903に示されるポリシーID「0001」によって識別されるポリシー情報が適用されることを示す。
また、この文書の文書名称は[文書名称]項目904に示されるように「内部資料」であって、[メディア種類]項目905に示す「電子」の媒体により構成されている。さらに、この文書は、[作成者ID]項目906に示す作成者「Fx12345」によって[作成日時]項目907に示す「2007-01-20 10:00」の「2007年1月20日の10時00分」に作成された文書であり、[無効化日時]項目908が「−」であることから無効化されていないことを示す。すなわち、操作することが可能である文書である。
また、図9の[文書ID]項目901に示す文書ID「AED6483F-3304-11d2-86F1-006008B0E5D2」によって識別される文書は、[派生元文書ID]項目902が「4FB6BB003347-11d0-B40A-00A005FF586」であることから、この文書の元となる親文書は「4FB6BB003347-11d0-B40A-00A005FF586」によって識別される文書であると判断する。
また、[ポリシーID]項目903および[文書名称]項目904が両者とも「−」であることから、ポリシー情報が適用されておらず、また文書名称も設定されていない状態を示す。
ただし、[ポリシーID]項目903に値が設定されていない状態であるが、ポリシーサーバ100では、この文書が派生文書であると判断されるため、派生元文書を辿り、この文書に適用されるポリシーIDを特定する。この場合、親文書である「4FB6BB003347-11d0-B40A-00A005FF586」に[ポリシーID]項目903として「0002」が設定されていることから、この「0002」で示されるポリシー情報が設定されているものと判断する。
さらに、この文書は、[メディア種類]項目905が「紙」と示されていることから紙文書であり、[作成者ID]項目906に示す「Fx25615」の作成者によって[作成日時]項目907に示す「2006-10-03 14:23」の「2006年10月3日の14時23分」に作成された文書である。さらに、[無効化日時]項目908が「2006-11-01 12:13」であることから「2006年11月1日の12時13分」に無効化された状態の文書であることを示す。すなわち、この文書に対する操作を行おうとした場合は拒否され、破棄される。
このようにして、図3に示すセキュリティポリシーDB14ではポリシー情報を管理し、文書情報DB15では文書情報を管理する。
続いて、図3に示すセキュリティポリシー登録部10では、クライアントPC300などの外部機器によって保護文書が作成されることによりその保護文書の文書情報を登録する処理を行う。外部機器からは保護文書の文書情報として、文書ID、派生元文書ID、ポリシーID、文書名、メディアタイプ、作成者ID、作成日時の情報が指定される。
このときのクライアントPC300から受信した文書情報の登録要求の一例をXML(Extensible Markup Language)形式で示したものを以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。
01 <PolicyRegister>
02 <DocumentID>4FB6BB00-3347-11d0-B40A-00A005FF586</DocumentID>
03 <PolicyID>0002</PolicyID>
04 <DocumentName>Model2006カタログ</DocumentName>
05 <Type>electric</Type>
06 <UserID>Fx19810</UserID>
07 <Date>2006-10-01 T10:00+09:00</Date>
08 </PolicyRegister>
01行目と08行目はポリシー情報の登録要求であることを示す<PolicyRegister>のタグ要素が示されている。また、この<PolicyRegister>のタグ要素の値として02行目から07行目に、登録する文書情報の内容を示している。
02行目には<DocumentID>のタグ要素で文書IDを表しており、その文書IDが「4FB6BB00-3347-11d0-B40A-00A005FF586」であることを示す。03行目には<PolicyID>のタグ要素で文書に適用されるポリシーIDを示しており、そのポリシーIDが「0002」であることを示す。04行目には<DocumentName>のタグ要素で文書名称を示しており、その文書名称が「Model2006カタログ」であることを示す。
また、05行目には<Type>のタグ要素でメディアタイプを示しており、その値として「electric」が示され、電子文書であることを示す。06行目には<UserID>のタグ要素が示され、「Fx19810」で識別される作成者によって保護文書が作成されたことを示し、07行目には<Date>のタグ要素が示され、「2006-10-01 T10:00+09:00」と示すことから「2006年10月01日の10時00分」に保護文書が作成されたことを示している。
これらの情報を受信したセキュリティポリシー登録部10では、文書情報DB15で管理する文書情報テーブルに登録する。このときの文書情報テーブルの例を、図9の文書IDが「4FB6BB00-3347-11d0-B40A-00A005FF586」であるレコード(909)に示している。ちなみに、このレコード(909)の[無効化日時]項目908は無効化処理が行われていないことを示すために「−(空)」となる。この例では派生元文書が無いが、派生元文書が存在する場合を以下に示す。
01 <PolicyRegister>
02 <DocumentID> AED6483F-3304-11d2-86F1-006008B0E5D2</DocumentID>
03 <DerivateFrom>4FB6BB003347-11d0-B40A-00A005FF586</DerivateFrom>
04 <Type>paper</Type>
05 <UserID>Fx25615</UserID>
06 <Date>2006-10-03 T14:23+09:00</Date>
07 </PolicyRegister>
派生元文書がある場合には、上記のように<PolicyID>のタグ要素の代わりに<DerivatedFrom>のタグ要素によって派生元文書が指定される。
このようにセキュリティポリシー登録部10により保護文書の文書情報が登録される。
セキュリティポリシー一覧応答部11では、クライアントPC300や複合機400やシュレッダー500などの外部機器からの文書に適用可能なポリシー情報の一覧の問い合わせに対して、セキュリティポリシーDB14で管理するポリシー情報から、該当するポリシー情報を取得して作成したポリシー情報の一覧を要求元に応答する。
このとき、応答されるポリシー情報の一覧をXML形式で表したもの一例を以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。
01 <Polices>
02 <Policy>
03 <PolicyID>0001</PolicyID>
04 <Name>ソフトウェア開発部内部資料</Name>
05 <AccessRight>
06 <Users>
07 <Group>開発本部</Group>
08 </Users>
09 <ValidTerm>60days from creation</ValidTerm>
10 <Operation>
11 <View/>
12 </Operation>
13 </AccessRight>
14 <AccessRight>
15 <Users>
16 <Group>ソフトウェア開発部</Group>
17 </Users>
18 <ValidTerm>180days from creation</ValidTerm>
19 <Operation>
20 <View/>
21 <Print/>
22 <Copy/>
23 </Operation>
24 </AccessRight>
25 <AccessRight>
26 <Users>
27 <user>Owner</user>
28 </Users>
29 <ValidTerm></ValidTerm>
30 <Operation>
31 <View/>
32 <Print/>
33 <Copy/>
34 <Edit/>
35 <Scan/>
36 </Operation>
37 </AccessRight>
38 </Policy>
39 <Policy>
40 <PolicyID>0002</PolicyID>
41 <Name>販売用資料</Name>
42 <AccessRight>
43 <Users>
44 <user>everything</user>
45 </Users>
46 <ValidTerm>30days from creation</ValidTerm>
47 <Operation>
48 <View/>
49 </Operation>
50 </AccessRight>
51 <AccessRight>
52 <Users>
53 <Group>営業部</Group>
54 </Users>
55 <ValidTerm>180days from creation</ValidTerm>
56 <Operation>
57 <View/>
58 <Edit/>
59 <Copy/>
60 </Operation>
61 </AccessRight>
62 <AccessRight>
63 <Users>
64 <user>Owner</user>
65 </Users>
66 <ValidTerm></ValidTerm>
67 <Operation>
68 <View/>
69 <Print/>
70 <Copy/>
71 <Edit/>
72 <Scan/>
73 </Operation>
74 </AccessRight>
75 </Policy>
76 </Polices>
1行目と76行目に示す<Polices>のタグ要素はポリシー情報の一覧を示すタグ要素であり、1または複数のポリシー情報が指定されていることを示す。このXML形式のポリシー情報の一覧では2つのポリシー情報を含む例を示しており、1つ目は02行目から38行目に示し、2つ目は39行目から75行目に示している。
まず、1つ目のポリシー情報は、03行目の<PolicyID>のタグ要素でポリシー情報を識別するポリシーIDを示し、そのタグ要素の値として「0001」が示されている。また、04行目には<Name>のタグ要素でポリシー情報の名称を示しており、その名称が「ソフトウェア開発部内部資料」であることを示す。
05行目から37行目には、各ユーザ情報に対する詳細なポリシー情報の内容を示しており、ユーザ情報に対して複数のポリシー情報の内容を示している。本XMLの例では3つのユーザ情報に対するポリシー情報を<AccessRight>のタグ要素として規定している例を示している。
5行目から13行目に1つ目のポリシー情報の内容を示しており、06行目から08行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として7行目に<Group>のタグ要素でユーザが所属するグループを示している。
さらに、09行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、10行目から12行目の<Operation>のタグ要素で許可する操作を示し、その操作が11行目の<View/>で表す閲覧操作であることを示している。
すなわち、この1つ目のポリシー情報は、開発本部に所属するユーザに対して適用されるポリシー情報であって、文書が作成されてから60日以内であれば閲覧操作を可能とするものである。
また、2つ目のポリシー情報の内容を14行目から24行目に示しており、15行目から17行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として16行目に<Group>のタグ要素でユーザが所属するグループを示している。
さらに、18行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、19行目から23行目の<Operation>のタグ要素で許可する操作を示し、その操作が20行目から22行目の<View/>、<Print/>、<Copy/>で表す閲覧操作、印刷操作、複写操作であることを示している。
すなわち、この2つ目のポリシー情報は、ソフトウェア開発部に所属するユーザに対して適用されるポリシー情報であって、文書が作成されてから180日以内であれば閲覧操作、印刷操作、複写操作を可能とするものである。
さらに、3つ目のポリシー情報の内容を25行目から37行目に示しており、26行目から28行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として27行目に<user>のタグ要素でユーザを識別している。
さらに、29行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、30行目から36行目の<Operation>のタグ要素で許可する操作を示し、その操作が31行目から35行目の<View/>、<Print/>、<Copy/>、<Edit/>、<Scan/>で表す閲覧操作、印刷操作、複写操作、編集操作、読み取り操作であることを示している。
すなわち、この3つ目のポリシー情報は、文書の作成者(所有者)であるユーザに対して適用されるポリシー情報であって、期限を問わず、閲覧操作、印刷操作、複写操作、編集操作、読み取り操作を可能とするものである。
次に、39行目から75行目に示す2つ目のポリシー情報は、40行目の<PolicyID>のタグ要素でポリシー情報を識別するポリシーIDを示し、そのタグ要素の値として「0002」が示されている。また、41行目には<Name>のタグ要素でポリシー情報の名称を示しており、その名称が「販売用資料」であることを示す。
42行目から74行目では、各ユーザ情報に対する詳細なポリシー情報の内容を示しており、ユーザ情報に対して複数のポリシー情報の内容を示している。本XMLの例では3つのユーザ情報に対するポリシー情報を規定している例を示している。
42行目から50行目に1つ目のポリシー情報の内容を示しており、43行目から45行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として44行目に<user>のタグ要素で該当するユーザを示しているが、この<user>のタグ要素には「everything」が示されていることから全てのユーザに対して適用できることを示している。
さらに、46行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、47行目から49行目の<Operation>のタグ要素で許可する操作を示し、その操作が48行目の<View/>で表す閲覧操作であることを示している。
すなわち、この1つ目のポリシー情報は、全てのユーザに対して適用されるポリシー情報であって、文書が作成されてから30日以内であれば閲覧操作を可能とするものである。
また、2つ目のポリシー情報の内容を51行目から61行目に示しており、52行目から54行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として53行目に<Group>のタグ要素でユーザが所属するグループを示している。
さらに、55行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、56行目から60行目の<Operation>のタグ要素で許可する操作を示し、その操作が57行目から59行目の<View/>、<Edit/>、<Copy/>で表す閲覧操作、編集操作、複写操作であることを示している。
すなわち、この2つ目のポリシー情報は、営業部に所属するユーザに対して適用されるポリシー情報であって、文書が作成されてから180日以内であれば閲覧操作、編集操作、複写操作を可能とするものである。
さらに、3つ目のポリシー情報の内容を62行目から74行目に示しており、63行目から65行目に<Users>のタグ要素でユーザ情報を示し、そのタグ要素の値として64行目に<user>のタグ要素でユーザを識別している。
さらに、66行目に<ValidTerm>のタグ要素でポリシー情報の有効期間を示しており、67行目から73行目の<Operation>のタグ要素で許可する操作を示し、その操作が68行目から72行目の<View/>、<Print/>、<Copy/>、<Edit/>、<Scan/>で表す閲覧操作、印刷操作、複写操作、編集操作、読み取り操作であることを示している。
すなわち、この3つ目のポリシー情報は、文書の作成者(所有者)であるユーザに対して適用されるポリシー情報であって、期限を問わず、閲覧操作、印刷操作、複写操作、編集操作、読み取り操作を可能とするものである。
このようなポリシー情報の一覧を外部機器へと応答する。
そして、外部機器によって一覧のポリシー情報からいずれかが選択され、文書に対するポリシー情報の適用要求が行われると、セキュリティポリシー検索部12でこれを受信する。この適用要求には文書の操作者であるユーザのユーザIDが含まれる。
ポリシー情報の適用要求を受信したセキュリティポリシー検索部12では、その文書に適用するポリシー情報のポリシーIDを文書情報DB15に問い合わせる。続いて、文書情報DB15から取得したポリシーIDおよびポリシー情報の適用要求を行ったユーザのユーザIDに対するポリシー情報をセキュリティポリシーDB14に問い合わせ、該当するポリシー情報を検索する。
もちろん、ユーザIDにより示すユーザが属するグループ(例えばソフトウェア開発部グループ、開発本部グループ)のグループIDをもその適用要求に含む構成であってもよい。この場合、別途、ユーザIDに対するユーザが属するグループのグループIDを認証サーバ200に問い合わせる。
このようにしてセキュリティポリシー検索部12が文書に適用するポリシー情報を検索すると、検索したポリシー情報の一覧を要求元へ応答する。
このときの要求元への応答結果を、XML形式で表した例を以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。
01 <UsageRights>
02 <UserID>fx17691</UserID>
03 <DocumentID>4FB6BB00-3347-11d0-B40A-00A005FF586</DocumentID>
04 <Policy>
05 <PolicyID>0002</Policy>
06 <ValidTo>2007-02-20 T23:59:59+09:00</ValidTo>
07 <Operations>
08 <View/>
09 <Print/>
10 <Copy/>
11 </Operations>
12 </Policy>
13 <InvalidateDate></InvalidateDate>
14 </UsageRights>
01行目と14行目でこのXMLがポリシー情報の検索結果であることを示す<UsageRights>のタグ要素が示されている。02行目の<UserID>のタグ要素に示すユーザIDと03行目の<DocumentID>のタグ要素に示す文書IDに対して、適用可能なポリシー情報を04行目と12行目の<Policy>のタグ要素で示している。この例では、05行目から11行目に示すポリシー情報のみが適用可能なポリシー情報であることを示している。
適用可能とされたポリシー情報は、05行目の<PolicyID>のタグ要素の値「0002」で識別され、06行目の<ValidTo>のタグ要素で示される有効期限「2007-02-20 T23:59:59+09:00」まで有効であることを示す。
ちなみに、13行目に示す<InvalidateDate>のタグ要素は無効化処理が行われている場合に、文書が無効となった日時を示す。
セキュリティ検索部12では、上記のようなポリシー情報の一覧を要求元へ応答する。
続いて、ポリシーサーバ100が無効とする文書の文書ID、ユーザIDおよび無効化する文書範囲の情報を含む無効化要求を外部機器から受信することにより無効化処理を行う。このとき、無効化要求をXML形式で示したものの一例を以下に示す。なお、XMLの各ステップの左端には説明に用いる行番号を示している。
01 <PolicyInvalidate>
02 <DocumentID>4FB6BB00-3347-11d0-B40A-00A005FF586</DocumentID>
03 <UserID>Fx17691</UserID>
04 <Range>all</Range>
05 </PolicyInvalidate>
01行目と05行目にはこのXMLが無効化要求であることを示す<PolicyInvalidate>のタグ要素である。02行目には無効化する文書の文書IDが<DocumentID>のタグ要素の値として示されており、また、03行目には無効化要求を行ったユーザのユーザIDが<UserID>のタグ要素の値として示されている。
また、04行目には無効化する文書の範囲(「無効化範囲」という)を<Range>のタグ要素として示しており、そのタグ要素の値として「all」が示されている場合には、<DocumentID>のタグ要素の値で示される文書IDの文書に関連する全ての関連文書(親文書、子文書)を一括して無効化することを示し、「this」が示されている場合には、<DocumentID>のタグ要素の値で示される文書IDの文書のみを無効化する処理を行う。
この<Range>のタグ要素の値として示される無効化範囲の情報は、クライアントPC300で図25に示すような画面を用いて指定した情報であって上記に示す「all」や「this」以外にも例えば、「Condition_1」や「Condition_2」といった値が指定される。
このようなXML形式の無効化要求を受信したセキュリティポリシー無効化部13では、指定された文書を無効化する処理を行う。このため、02行目の<DocumentID>のタグ要素で示される文書IDと04行目のタグ要素で示される無効化範囲の情報から無効化する文書の一覧「idList」を作成する。
なお、作成される「idList」に含まれる文書の文書IDは、無効化範囲の情報によって異なり、04行目の<Range>タグ要素の値が「all」であって、関連する全ての文書を無効化する文書に指定がなされている場合には、関連する文書全ての文書IDが含まれる。
それに対して、<Range>タグ要素の値が「this」であって、指定された文書のみを無効化することが指定されている場合には、指定された文書の文書IDのみが含まれる。
もちろん、これ以外にも無効化範囲の情報で、関連する文書のうち、電子文書のみ若しくは紙文書のみを無効化するという設定も可能であり、さらに、関連文書の相互関係から、ある文書を指定してその文書を起点として遡及する文書(親文書)若しくは派生した文書(子文書)のみを無効化するという設定も可能である。
続いて、作成した「idList」の各文書IDの文書情報を文書情報DB15から取得して、無効化要求を行ったユーザのユーザIDが指定されている文書情報のみを取得する。つまり、文書の作成者のみが文書を無効化できる。そして、取得した文書情報のうち、無効化されていない文書情報を無効化する。
図9に示す文書情報を例にすると、取得した文書情報のうち、[無効化日時]項目908に日時が登録されていない文書情報に現在時刻を登録することにより無効化処理を行う。
すなわち、無効化されている文書であるか否かは、その文書に適用するポリシー情報の[無効化日時]908に、日時が登録されているか否かによって判断する。
なお、この無効化処理は文書の作成者に限定されることなく、だれでも実行することが可能とする構成のほか、特定の操作権限を持つ管理者のみが実行可能とするように構成することも可能である。
図4は、図1に示すクライアントPCの詳細な構成を示すブロック図である。
図4に示すクライアントPC100は、保護電子文書生成部30、文書ID生成部31、文書編集部32、文書記憶部33、文書表示部34、制御部35、文書削除部36、ユーザ認証部37、保護文書破棄部38、保護文書印刷部39を具備して構成される。
制御部35は、クライアントPC100における主制御であり、他の機能構成部に対して指示を行う。また、ユーザからの文書操作指示を受信し、その操作指示に基づく処理を他の機能構成部に対して指示する。
ユーザからの文書操作指示を受信した制御部35では、まず、その操作指示を行ったユーザを認証するためにユーザ認証部37に対して認証要求を行う。このユーザ認証部37は、認証サーバ200との通信によりユーザを認証する処理を行う。例えば、ユーザがユーザインターフェースを用いて入力したユーザIDおよびパスワードの組合せによりユーザを認証する。
認証に成功するとそのユーザのユーザ情報を制御部35へ応答する。
続いて、認証したユーザより保護文書の生成要求が行われると、制御部35は、認証したユーザ情報とともに保護電子文書生成部30に文書記憶部33に記憶する文書に対する保護文書の生成要求を行う。なお、この文書記憶部33には、文書アプリケーションなどを用いて作成し、ポリシー情報が適用されていない文書が記憶されている。
保護電子文書生成部30は、制御部35からの保護文書の生成指示が行われると、文書記憶部33に記憶する文書に対してポリシー情報を適用することにより保護文書を生成する。このときの文書に適用するポリシー情報はポリシーサーバ100により示されるポリシー情報の一覧から選択したポリシー情報である。
電子文書にポリシー情報を適用して生成する保護文書を「保護電子文書」と示し、これは、紙文書にポリシー情報を適用して生成される保護文書と区別するための名称であって、後者の保護文書を「保護紙文書」と示す。この保護紙文書は、複合機によって生成される。
保護電子文書の一例が、図2(a)に示すような文書であり、また、保護紙文書の一例が図2(b)や図2(c)に示すような文書である。
保護電子文書生成部30によって作成された保護電子文書に、文書ID生成部31で生成された文書を識別する識別情報である文書IDを設定する。これにより、文書IDとポリシー情報との対応関係が確定することからこの文書IDに対するポリシー情報の関係をポリシーサーバ100に登録する。
そして、生成された保護電子文書を文書記憶部33へ記憶する。
さらに、保護電子文書の閲覧、編集、印刷などの操作がユーザより指示されると、制御部35ではユーザ認証部37によりユーザを認証し、認証したユーザのユーザ情報とともに文書記憶部33で記憶する保護電子文書を文書表示部34、文書編集部32、保護文書印刷部39へと送信することにより処理指示を行う。
処理指示が行われた文書表示部34、文書編集部32、保護文書印刷部39では、制御部35を介して、ポリシーサーバ100から文書に適用されるポリシー情報を取得し、そのポリシー情報により指示された処理が可能であるかを判断する。
処理が可能である場合には保護電子文書を復号することにより、文書表示部34では文書を表示し、文書編集部32ではユーザによる操作を可能とし、保護文書印刷部39では文書の印刷要求を複合機400へ送信する。
この文書表示部34における詳細な処理の流れを図14のフローチャートに示し、文書編集部32における詳細な処理の流れを図15のフローチャートに示し、保護文書印刷部39における詳細な処理の流れを図16および図17のフローチャートに示す。
またさらに、ユーザが文書の無効化を指示すると、制御部35ではユーザ認証部37によりユーザを認証し、認証したユーザのユーザ情報とともに保護文書破棄部38に文書の無効化を指示する。
なお、ユーザによる無効化する文書の範囲(無効化範囲)を、図25に示すような画面を用いて行うことが可能である。この無効化する文書の範囲とは、ある文書の無効化に伴って同様に無効化する文書を示す情報である。この関連する文書の検索には、ポリシーサーバ100で管理する文書情報が用いられる。
図25は、無効化する文書の範囲を指定する画面の一例を示す。
図25は、ポリシーサーバ100で文書情報を管理する文書間の相互関係を木構造によって示した文書関係構成項目2601と、無効化する文書を指定する無効化範囲項目2602によって構成され、OKボタン2609を押下することにより無効化範囲が指定され、キャンセルボタン2610を押下することによって処理が取り消される。
図25の文書関係構成項目2601には、10個の文書の関係を示しており、「文書1」をルート文書としてこのルート文書から「文書2」、「文書3」、「文書4」が生成されたことを示す。また「文書2」から「文書5」、「文書6」が派生したことを示し、「文書3」から「文書7」、「文書8」が派生したことを示し、「文書4」から「文書9」、「文書10」が派生したことを示している。
このような関係において、無効化範囲項目2602で、無効化範囲となる文書を指定するための条件を選択する。この無効化範囲項目2602では、無効化する文書を選択するための6個の条件が示されている。
1つ目の条件は、「この文書のみ」として示され、無効化する文書に指定した文書だけを無効化範囲とし、2つ目の条件は、「派生文書全て」と示され、無効化する文書に指定された文書に関連する関連文書全てを無効化範囲とする。
また、3つ目の条件は、「この文書を起点に派生した文書」と示され、無効化する文書に指定された文書から派生した文書を無効化範囲とし、4つ目の条件は、「この文書を起点にした文書以外」と示され、無効化する文書に指定された文書から派生した文書以外の文書を無効化範囲とする。
さらに、5つ目の条件は、「兄弟関係から派生した文書」と示され、無効化する文書に指定された文書と兄弟関係にある文書から派生した文書を無効化範囲とし、6つ目の条件は、「兄弟関係から派生した文書以外」と示され、無効化する文書に指定された文書と兄弟関係にある文書以外の文書から派生した文書を無効化範囲とする。
ちなみに、兄弟関係とは直近の派生元の文書を同じくする文書である。例えば、「文書3」と兄弟関係にある文書は直近の「文書1」を派生元とする文書2」および「文書4」となる。
図25では、3つ目の条件「この文書を起点に派生した文書」が選択された場合の例を示しており、この条件の場合、起点となる文書が「文書3」であることから、「文書7」と「文書8」とが無効化範囲に指定された文書となる。すなわち、「文書3」が無効化する文書として指定されることにより同時に「文書7」と「文書8」の文書も無効化される。
1つ目の条件を指定すると、XML形式の無効化要求に示す<Range>のタグ要素の値に「this」が設定され、2つ目の条件を指定すると、XML形式の無効化要求に示す<Range>のタグ要素の値に「all」が設定され、3つ目の条件を指定すると、XML形式の無効化要求に示す<Range>のタグ要素の値に「Condition_1」が設定され、4つ目の条件を指定すると、XML形式の無効化要求に示す<Range>のタグ要素の値に「Condition_2」が設定され、5つ目の条件を指定すると、XML形式の無効化要求に示す<Range>のタグ要素の値に「Condition_3」が設定され、6つ目の条件を指定すると、XML形式の無効化要求に示す<Range>のタグ要素の値に「Condition_4」が設定される。
このように図25を用いて無効化範囲が指定されると、保護文書破棄部38では、その無効化範囲で指定された文書の無効化処理要求をポリシーサーバ100に送信する。ポリシーサーバ100によって文書が無効化されると、保護文書破棄部38は、制御部35に無効化範囲に指定された文書のポリシー情報に無効化を設定したことを応答する。
これにより、制御部35は、文書削除部36にポリシー情報の無効化を行った文書の削除要求を行い、文書削除部36が指定された文書を削除する。
図5、図6は、図1に示す複合機の詳細な構成を示すブロック図である。
まず、図5の複合機は、無効化処理によって無効化された紙文書に対して、複写(コピー)、スキャン、ファクシミリ送信などの処理が指示された場合に文書を裁断することで破棄する処理を行う場合の構成を示している。
図5に示す複合機400は、文書IDエンコード部40、保護紙文書生成部41、印刷部42、文書ID生成部43、画像記憶部44、保護電子文書生成部45、文書ID解析部46、制御部47、ユーザ認証部48、紙文書破棄部49−1を具備して構成する。
制御部47は、複合機400における主制御であり、保護文書の印刷、複写(コピー)、スキャン、ファクシミリ送信、無効化などの制御を行う。
保護紙文書に対する複写やスキャンなどの処理が指示されると、制御部47は、その指示を行ったユーザの認証要求をユーザ認証部48に行う。ユーザ認証部48では、認証サーバ200との通信によりユーザを認証する処理を行う。例えば、ユーザがユーザインターフェースを用いて入力したユーザIDおよびパスワードの組合せによりユーザを認証する。
認証に成功すると制御部47は、次に文書IDを解析するために文書ID解析部46へ要求された文書を送信する。解析した文書IDと認証したユーザ情報を元に、ポリシーサーバ100に当該文書IDに対するポリシー情報を問い合わせて、要求された処理が許可されているかを確認する。ポリシー情報により要求された操作が許可されている場合には処理を続行する。
複写の指示の場合には、制御部47では、文書を含む保護紙文書の生成要求を保護紙文書生成部41に送信する。保護紙文書生成部41では、スキャン機能により読み取った文書のイメージ画像に文書ID生成部43により生成して文書IDエンコード部40で2次元バーコードなどにエンコード(符号化)した文書IDを埋め込んだ保護紙文書の元となる画像イメージを生成する。
このとき、保護紙文書を生成する元となった文書が紙文書である場合、つまり保護紙文書を作成するためにスキャン機能により紙文書を読み取った場合には、その紙文書を排紙せず、特別なトレイに格納するように構成してもよい。これにより、ユーザは生成された保護紙文書を以降の処理に用いる。
これは、スキャン機能がADF(Auto Document Feeder)によって実現される場合に特に有効である。
保護紙文書生成部41では、画像イメージを生成すると、画像記憶部44へ記憶するとともに、印刷部42から画像イメージに対する紙文書を出力する。これが「保護紙文書」である。
そして、制御部47は、生成した文書IDの情報をポリシーサーバに登録する処理を行う。
また、上記において、スキャンの指示の場合には、ポリシーサーバに対して権利確認を行った後、制御部47は、認証したユーザ情報とともに文書を保護電子文書生成部45へ送信する。保護電子文書生成部45では、保護紙文書に対する保護電子文書を作成するが、これは、複合機400のスキャン機能で紙文書を読み取ることにより生成した画像イメージであり、この画像イメージを暗号化したものに文書ID生成部43で生成した文書IDを設定して、保護電子文書を生成し、生成した文書IDをポリシーサーバに登録する処理を行う。
クライアントPC300から印刷要求があった場合には、文書の印刷イメージ、文書ID、ユーザIDの情報が指定されて制御部47に印刷指示が行われる。このときは、渡されたユーザIDと文書IDを指定してポリシーサーバ100に権利を問い合わせ、印刷の権利が許可されているかどうかを確認する。
許可されている場合には、制御部47は印刷イメージを指定して、保護紙文書の生成要求を保護紙文書生成部41に送信する。保護紙文書生成部41では、印刷イメージ画像に文書ID生成部43により生成して文書IDエンコード部40で2次元バーコードなどにエンコード(符号化)した文書IDを埋め込んだ保護紙文書の元となる画像イメージを生成する。
そして、制御部47は、生成した文書IDの情報をポリシーサーバに登録する処理を行う。
上記の処理において、処理対象の紙文書のポリシー情報で文書の無効化が指定されている場合には、処理要求された文書を破棄するために、紙文書破棄部49−1またはシュレッダー500へ文書を転送する。
この紙文書破棄部49−1では文書IDを読み取った紙文書を裁断して破棄する処理を行う。
複合機400は、保護紙文書を無効化する機能も搭載する。無効化の指示がなされると、制御部47は、その指示を行ったユーザの認証要求をユーザ認証部48に行う。ユーザ認証部48では、認証サーバ200との通信によりユーザを認証する処理を行う。例えば、ユーザがユーザインターフェースを用いて入力したユーザIDおよびパスワードの組合せによりユーザを認証する。
認証に成功すると制御部47は、次に、文書IDを解析するために文書ID解析部46へ要求された文書を送信する。解析した文書IDと認証したユーザと当該文書ID、さらにユーザによって指定される無効化範囲を指定して、ポリシーサーバ100に文書の無効化を指示する。その後、対象の紙文書は紙文書破棄部49−1へ送られて破棄される。
次に、図6の複合機は、無効化された電子文書または紙文書に対して、複写(コピー)、スキャン、ファクシミリ送信などの処理が指示されると、その文書を特別なトレイ若しくは記憶領域に格納する処理を行う。
図6に示す複合機は、図5に示す複合機の構成と類似しているため異なる点を中心に説明する。
図6に示す複合機は、文書IDエンコード部40、保護紙文書生成部41、印刷部42、文書ID生成部43、画像記憶部44、保護電子文書生成部45、文書ID解析部46、制御部47、ユーザ認証部48、文書格納部49−2を具備する。
図5に示す構成の複合機では、無効化されている文書を紙文書破棄部49−1に転送するように構成しているが、図6に示す構成の複合機では、無効化されている文書を文書格納部49−2に格納する。
この文書格納部49−2は、格納トレイと記憶領域によって実現され、紙文書に対する処理でその紙文書が無効化されている場合および紙文書を無効化処理した場合に、対象の紙文書を格納トレイに格納する。
この格納トレイは、特別なトレイであって、施錠されており鍵を持つ管理者のみが開閉することを可能としたトレイである。
図7は、図1に示すシュレッダーの詳細な構成を示すブロック図である。
図7に示すシュレッダー500は、制御部50、文書ID読取部51、紙文書破棄部52、ユーザ認証部53を具備して構成され、ネットワーク上の他のノードとデータ通信が可能である。例えば、紙文書の破棄にあたって紙文書を挿入口にセットすると、その紙文書から文書IDを読み取ってポリシーサーバ100へと転送する。
まず、紙文書が挿入口にセットされると、制御部50は、紙文書の破棄を行うユーザの認証を行うためにユーザ認証部53に認証要求を行う。ユーザはICカードからユーザ情報を読み取らせ、若しくはユーザID、パスワードをユーザインターフェースを用いて入力することで、ユーザ認証部53がユーザ認証サーバ200との通信に用いてユーザ認証を行う。
ユーザ認証部53によりユーザを認証すると、認証したユーザのユーザ情報を制御部50へ応答する。制御部50では、ユーザ情報が応答されることにより認証されたと判断して、続いて、文書ID読取部51に紙文書の文書IDの読み取り指示を行う。
この文書ID読取部51は、CCD(Charge Coupled Devices)などの読み取り機構によって構成され、読み取った文書IDを解読する。文書読取部51では文書IDの読み取りが成功し、解読するとその旨を制御部50に応答する。これにより、制御部50は紙文書破棄部52へと挿入口にセットされた紙文書の破棄を指示する。
紙文書破棄部52ではその紙文書を破断することで破棄する。
さらに、制御部50では、読み取った文書IDと指定された無効化範囲の情報をポリシーサーバ100に転送して該当する文書のポリシー情報に無効化を設定する。すなわち、図9に示す文書情報テーブルの[無効化日時]項目908に現在日時を設定する。
ちなみに、無効化範囲の指定方法として、例えばシュレッダー500に設けられたボタンで無効化範囲を選択する方法がある。この場合、[派生文書全て]ボタンや[この文書のみ]ボタンなどが設けられており、[派生文書全て]ボタンが押下された場合には読み取った文書IDに関連する全ての文書を無効化する文書であると指定する。また、[この文書のみ]ボタンが押下された場合には読み取った文書IDの文書のみを無効化すると指定する。
ポリシー情報で無効化されている文書を、複合機400を用いて複写する場合には複合機400で文書を破棄する。紙文書の場合、特別な格納トレイに収納したり併設するシュレッダー(シュレッダー500とは異なる)で削除したりする。
このように、無効化された紙文書を破棄する処理を行う。
以下では、上記するさまざまな処理の詳細な流れを図10から図24のフローチャートを用いて説明する。
図10は、本発明の実施の形態における文書管理システムのポリシーサーバで行うポリシー情報を検索する処理の流れを示すフローチャートである。
図10において、クライアントPCや複合機などの外部機器から文書ID、ユーザIDが指定されたポリシー情報で許可された操作情報が要求されると処理が開始され、その文書IDを元にその文書IDが示す文書の文書情報を検索する(1001)。文書情報が検索できたかを判断し(1002)、文書情報が検索できない場合(1002でNO)には、エラー情報を生成して要求元の外部機器へ応答する(1012)。
また、文書情報が検索できた場合(1002でYES)には、その文書情報により示されるポリシーIDを取得してそのポリシーIDが示すポリシー情報を検索する(1003)。
ポリシーIDが指定されていない場合、文書情報の派生元文書IDを参照し、派生元文書IDの文書情報を検索し、そこに指定されているポリシーIDを用いる。もし、これも指定されていない場合は、さらに派生元を辿っていく処理を行う。
すなわち、ルート文書にはポリシーIDが指定されているはずである。
ポリシーIDに対するポリシー情報が検索できたかを判断(1004)して、検索できない場合(1004でNO)には、文書情報の派生元文書IDを参照し、派生元文書IDの文書情報を検索し、そこに指定されているポリシーIDを用いる。派生元(ルート)まで順次、辿ることによりポリシーIDを取得する処理を行う(1013)。少なくともルート文書にはポリシーIDが指定されている。
続いて、ポリシーIDに対するポリシー情報を検索する(1014)。その後、ステップ1004へと戻り、再度ポリシー情報が合致するかを判断する。このように繰り返し処理を行う。
ポリシーIDに対するポリシー情報が検索できた場合(1004でYES)には、そのポリシー情報の利用範囲項目にユーザIDが示されているポリシー情報のみをフィルタリングする(1005)。フィルタリングした結果、そのユーザIDが示されているポリシー情報があるかを判断して(1006)、該当するポリシー情報がない場合(1006でNO)には、エラー情報を生成して要求元の外部機器へ応答する(1012)。
また、該当するポリシー情報がある場合(1006でYES)には、フィルタリングされたポリシー情報の有効期間の情報と、文書の作成日時からポリシー情報を有効とする期間の満了日時を生成する(1007)。生成した有効期間の満了日時が現在時刻よりも前である場合にはそのポリシー情報が適用できないため、そのポリシー情報を削除する(1008)。
残ったポリシー情報があるかを判断して(1009)、該当するポリシー情報が残っていない場合(1009でNO)には、エラー情報を生成して要求元の外部機器へ応答する(1012)。
ポリシー情報が残っている場合(1009でYES)には、そのポリシー情報の許諾機能リスト項目をマージして許可する操作の操作リストを作成する(1010)。そして、残っているポリシー情報の有効期限のうち、最も短いものを作成した操作リストに示す操作の有効期限として設定する(1011)。また、文書情報として無効化日時が指定されている場合は、無効化日時を許可リストに付与する。
図11は、本発明の実施の形態における文書管理システムのポリシーサーバで行う文書の無効化を行う処理の流れを示すフローチャートである。
図11において、クライアントPCや複合機などの外部機器から文書ID、ユーザID、無効化範囲の情報が指定された無効化要求を受信すると処理が開始され、無効化範囲の情報に含まれる文書の文書IDを管理している文書情報から検索して取得する(1101)。この処理の詳細な流れを図12に示す。
取得した文書IDの一覧である「idList」を作成し(1102)、その「idList」に含まれる各文書IDに対して以下の処理(1103〜1108)を行う。
まず、その「idList」に示される文書IDの文書情報を検索して(1103)、文書情報が検索できたかを判断する(1104)。文書情報が検索できない場合(1104でNO)には、その文書IDを「idList」から削除して(1109)次の文書IDへ処理を移す(1110)。
文書情報が検索できた場合(1104でYES)には、その文書情報が示す文書の作成者が、指定されたユーザIDと合致するかを確認する(1105)。合致したかを判断して(1106)、合致できない場合(1106でNO)には、その文書IDを「idList」から削除して(1109)次の文書IDへ処理を移す(1110)。
文書の作成者のユーザIDと指定されたユーザIDとが合致する場合(1106でYES)には、続いてその文書情報が示す文書が無効化されているかを判断する(1107)。つまり、文書情報の無効化日時項目に日時が指定されていないかを判断する(1107)。
日時が指定され、無効化されている場合(1107でNO)には、その文書IDを「idList」から削除して(1109)次の文書IDへ処理を移す(1110)。また、無効化されていない場合(1107でYES)には、無効化するために現在時刻をその無効化日時項目へ登録する(1108)。
このようにしてポリシーサーバが文書を無効化する。
図12は、図11における無効化範囲に指定された文書を検索する処理の流れを示すフローチャートである。
図12において、無効化範囲に指定された文書の検索に際して、指定した文書が示される「idList」を初期化する(1201)。そして、無効化範囲として指定された範囲が「all」であるかを判断する(1202)。「all」が指定されていない場合(1202でNO)、例えば無効化範囲が「this」である場合には、外部機器から受信した無効化要求に含まれる文書IDを無効化する文書に指定した「idList」を作成する(1203)。
また、無効化範囲に「all」が指定されている場合(1202でYES)には、文書IDが示す文書の文書情報を検索する(1204)。検索した結果、文書情報が検索できたかを判断して(1205)、文書IDに対する文書情報が検索できない場合(1205でNO)には、エラーであることを示す結果を生成する(1206)。
それに対して、文書IDが検索できた場合(1205でYES)には、続いて、検索した文書情報の派生元文書項目が登録されておらずその文書IDが示す文書がルート文書であるかを判断する(1207)。ルート文書でない場合(1207でNO)には、派生元文書項目に指定されている派生元文書の文書IDを無効化範囲の検索に指定された文書の文書IDに設定する(1208)。この文書IDを元にステップ1204からステップ1207を繰り返し行う。
また、派生元文書ID項目に文書IDが登録されていない場合(1207でYES)にはその文書IDがルート文書であると判断できる。ルート文書が検索されると、そのルート文書を無効化範囲に指定された文書として「idList」に追加する(1209)。以降、この文書IDをルート文書として、そこから派生している文書を検索する処理を行う。
まず、対象の文書ID群を派生元文書IDとして持つ文書情報を検索する(1210)。そして、合致する文書情報があるかを判断して(1211)、合致するレコードがある場合(1211でYES)には、検索結果の文書ID群を次の対象に設定して(1213)、各文書IDに対してステップ1210の処理を行う。
そして、対象の文書ID群を派生元文書IDとして持つ文書情報がなくなると(1211でNO)、その時点での「idList」が派生文書の文書IDのリストとなる(1212)。
このようにして無効化範囲に指定された文書の文書IDのリストを作成する。
図13は、本発明の実施の形態における文書管理システムで電子文書に対する保護電子文書を作成する処理の流れを示すフローチャートである。
図13において、この保護電子文書の作成処理はクライアントPCによって実行されるが、もちろん、この機能を複合機で実施しても良い。ユーザが電子文書を指定してポリシー情報の適用を指示する(1301)。続いて指示したユーザを認証する処理を行う(1302)。
認証できたかを判断し(1303)、認証できない場合(1303でNO)にはエラー表示を行って処理を終了する(1304)。また、ユーザ認証した場合(1303でYES)には、対象となる電子文書を記憶して保存する(1305)。
そして、ポリシーサーバより電子文書に適用するポリシー情報の一覧の取得要求を行って一覧を取得して(1306)、取得したポリシー情報の一覧に示されるポリシー情報からユーザがもしくはシステムが自動的に最適なポリシー情報を選択する(1307)。
そして、作成した保護電子文書を識別するための文書IDを作成してその文書IDのほか、選択したポリシー情報のポリシーID、文書名、ユーザID、メディアタイプ、作成日時を指定して文書情報を登録する(1308)。
選択したポリシー情報に示されている暗号鍵で文書を暗号化して保護文書を生成する(1309)。
これにより、保護電子文書が作成される。
図14は、本発明の実施の形態における文書管理システムのクライアントPCで保護電子文書を閲覧する処理の流れを示すフローチャートである。
図14では、例えば図13に示すような処理によって保護電子文書が作成され、その保護電子文書に対してユーザにより閲覧要求が行われると処理が開始される。閲覧要求を行ったユーザの認証処理を行う(1401)。この認証処理による認証に成功したかを判断して(1402)、認証に成功していない場合(1402でNO)には、クライアントPCの画面に認証できない旨のエラー表示を行う(1411)。
それに対して、ユーザ認証が成功した場合(1402でYES)には、閲覧する保護電子文書から文書IDを読み取り、読み取った文書IDと認証したユーザのユーザIDとからポリシーサーバにポリシー情報を要求する(1403)。
この要求に対してポリシーサーバから該当するポリシー情報の応答があるかを判断して(1404)、ポリシー情報の応答がない場合(1404でNO)には、該当するポリシー情報がない旨を画面に表示する(1411)。
文書ID、ユーザIDに対するポリシー情報がポリシーサーバから応答された場合(1404でYES)には、続いて、対象文書が無効化されているかどうかを判断(1412)し、無効化されている場合(1412でYES)には、文書を削除する(1413)。文書を削除後、または無効化されていない場合(1412でNO)には、そのポリシー情報によって電子文書の閲覧が許可されているかを確認する(1405)。具体的には、応答されたポリシー情報の許諾機能リスト項目に示される操作に「電子文書の閲覧」が記載されているかを確認してこのポリシー情報をフィルタリングする。
そして、フィルタリングを行った結果、該当するポリシー情報がフィルタリングされているかを判断して(1406)、フィルタリングされていない場合(1406でNO)、すなわち「電子文書の閲覧」を許可するポリシー情報が該当しない場合にはその操作を拒否する旨を表示する(1411)。
また、この操作を許可するポリシー情報がフィルタリングされている場合(1406でYES)には、そのポリシー情報のうち、有効期間内であるポリシー情報を検索する(1407)。この検索によって有効期限内のポリシー情報が該当するかを判断して(1408)、該当するポリシー情報がない場合(1408でNO)には、その旨を表示する(1411)。
それに対して、電子文書の閲覧が許可され、有効期間内のポリシー情報がある場合(1408でYES)には、保護電子文書を指定された復号鍵で復号して復号後の電子文書を文書IDとともに記憶する(1409)。そして、その電子文書をクライアントPCの表示画面に表示する(1410)。
これにより、クライアントPCによって電子文書の閲覧操作が可能となる。
図15は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を編集する処理の流れを示すフローチャートである。
図15では、図14に示すような処理によってクライアントPCが記憶する電子文書を編集する際の処理を示し、ユーザが電子文書の編集を要求すると処理が開始される。
このとき、ユーザが認証された状態にあり、操作対象の電子文書の文書IDと認証済みのユーザのユーザIDとからポリシーサーバにポリシー情報を要求する(1501)。ポリシーサーバから該当するポリシー情報の応答があったかを判断して(1502)、合致するポリシー情報が応答されない場合(1502でNO)には、その旨を表示する(1508)。
合致するポリシー情報がポリシーサーバから応答されると(1502でYES)、続いて、対象文書が無効化されているかどうかを判断(1509)し、無効化されている場合(1509でYES)には、文書を削除する(1510)。文書を削除後、または無効化されていない場合(1509でNO)には、そのポリシー情報で電子文書の編集が許可されているかを確認する(1503)。具体的には、合致したポリシー情報の許諾機能リスト項目に「電子文書の編集」が指定されているかを確認する。
この項目に「電子文書の編集」が指定されていることにより電子文書の編集が許可されている場合(1502でYES)には、許諾機能リスト項目に「電子文書の編集」が指定されているポリシー情報のフィルタリングを行い、フィルタリングされて該当するポリシー情報があるかを判断する(1504)。
フィルタリングされたポリシー情報がない場合(1504でNO)には、該当するポリシー情報がない旨のエラー表示を行う(1508)。フィルタリングされたポリシー情報がある場合(1504でYES)には、そのポリシー情報のうち、有効期間内であるポリシー情報を検索する(1505)。この検索によって有効期限内のポリシー情報が該当するかを判断して(1506)、該当するポリシー情報がない場合(1506でNO)には、その旨を表示する(1508)。
それに対して、電子文書の編集が許可され、有効期間内のポリシー情報がある場合(1506でYES)には、電子文書の編集操作を行う(1507)。
これにより、クライアントPCによって電子文書の編集操作が可能となる。
図16は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する処理の流れを示すフローチャートである。
図16では、図14に示すような処理によって電子文書が記憶されている状態で、認証済みのユーザがその文書の印刷要求を行う(1601)。印刷要求された電子文書の印刷イメージを生成して文書IDおよびユーザIDとともに複合機へ送信する(1602)。
これにより、複合機による印刷処理が開始されて印刷が行われる。この場合は、複合機で権利があるかどうかをポリシーサーバに問い合わせる処理を行うことが必要となる。
図17は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する場合の処理における第2の処理の流れを示すフローチャートである。この例では、クライアントPC側で印刷する権利があるかどうかのチェックが行われる。
図17は、図14に示すような処理によってクライアントPCが記憶する電子文書を印刷する際の処理を示し、ユーザが電子文書の印刷を要求すると処理が開始される。
このとき、ユーザが認証された状態にあり、操作対象の電子文書の文書IDと認証済みのユーザのユーザIDとからポリシーサーバにポリシー情報を要求する(1701)。ポリシーサーバから該当するポリシー情報の応答があったかを判断して(1702)、合致するポリシー情報が応答されない場合(1702でNO)には、その旨を表示する(1708)。
合致するポリシー情報がポリシーサーバから応答されると(1702でYES)、続いて、対象文書が無効化されているかどうかを判断(1709)し、無効化されている場合(1709でYES)には、文書を削除する(1710)。文書を削除後、または無効化されていない場合(1709でNO)には、そのポリシー情報で電子文書の印刷が許可されているかを確認する(1703)。具体的には、合致したポリシー情報の許諾機能リスト項目に「電子文書の印刷」が指定されているかを確認する。
この項目に「電子文書の印刷」が指定されていることにより電子文書の印刷が許可されている場合(1703でYES)には、許諾機能リスト項目に「電子文書の印刷」が指定されているポリシー情報のフィルタリングを行い、フィルタリングされて該当するポリシー情報があるかを判断する(1704)。
フィルタリングされたポリシー情報がない場合(1704でNO)には、該当するポリシー情報がない旨のエラー表示を行う(1708)。フィルタリングされたポリシー情報がある場合(1704でYES)には、そのポリシー情報のうち、有効期間内であるポリシー情報を検索する(1705)。この検索によって有効期限内のポリシー情報が該当するかを判断して(1706)、該当するポリシー情報がない場合(1706でNO)には、その旨を表示する(1708)。
それに対して、電子文書の印刷が許可され、有効期間内のポリシー情報がある場合(1706でYES)には、電子文書の印刷要求を行う(1707)。
これにより、クライアントPCによって電子文書を印刷することが可能となる。この例の場合には、クライアントPC側で権利があるかどうかのチェックを行っているので複合機側でチェックを行うことは必須ではない。もちろん、両者で実行しても良い。
図18は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する処理の流れを示すフローチャートである。
図18において、認証済みのユーザによりクライアントPCが記憶する電子文書の保存が指示されると、保存指示された電子文書に文書IDが付与されているかを確認する(1801)。すなわち、文書IDが付与されていれば、保護対象の文書であると判断することができる。
文書IDが付与されているかを判断し(1802)、文書IDが付与されている場合(1802でYES)には、暗号鍵を用いて文書を暗号化し、新たな文書IDを付与して保存する(1803)。また、文書IDが付与されていない場合(1802でNO)には、その状態で電子文書を保存する(1804)。
図19は、本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存場合の処理における第2の例の流れを示すフローチャートである。この場合は、編集保存した時に派生させる処理を行う。つまり、保存した文書は保存前の文書とは派生関係にあって異なる文書として扱われる。
図19において、認証済みのユーザによりクライアントPCが記憶する電子文書の保存が指示されると、保存指示された電子文書に文書IDが付与されているかを確認する(1901)。すなわち、文書IDが付与されていれば、保護対象の文書であると判断することができる。
文書IDが付与されているかを判断し(1902)、文書IDが付与されている場合(1902でYES)には、暗号鍵を用いて文書を暗号化し、新たな文書IDを付与して保存する(1903)。また、文書IDが付与されていない場合(1902でNO)には、その状態で電子文書を保存する(1904)。
そして、文書IDが付与されている文書に対する保護電子文書を作成すると、新たに付与した新文書ID、元の文書に付与されていた旧文書ID、文書名、この操作を行ったユーザのユーザID、メディアタイプ、作成日時の文書情報を登録する(1905)。
図20は、本発明の実施の形態における文書管理システムのクライアントPCにより行われる無効化処理の流れを示すフローチャートである。
ユーザが無効化する保護電子文書を指定すると、まずユーザ認証を行う(2001)。認証したかを判断し(2002)、認証できない場合(2002でNO)には、その旨を表示する(2003)。
認証に成功すると(2002でYES)、その保護電子文書のうち無効化範囲を指定する(2004)。この無効化範囲の指定方法として、例えばユーザに画面を表示してユーザ操作により指定する方法やその無効化する範囲を予め指定しておく方法がある。
このような指定方法により指定された無効化範囲は、保護電子文書に指定した文書のみとするか若しくはその保護電子文書に関連する電子文書全てとするかのいずれかである。
無効化範囲が指定されると、続いて、対象文書から文書IDを読み出す(2005)。読み出した文書ID、認証したユーザのユーザID、指定された無効化範囲に基づいてポリシーサーバに、文書の無効化を要求する(2006)。この要求に対してポリシーサーバから応答されると、その応答によって無効化処理が完了するとその電子文書を削除する(2007)。
図21は、本発明の実施の形態における文書管理システムの複合機により行われる印刷処理の流れを示すフローチャートである。
図21において、クライアントPCなどから印刷要求を受信すると処理が開始され、その印刷要求に含まれる文書ID、ユーザIDに対するポリシー情報をポリシーサーバに要求する(2101)。ポリシーサーバによりポリシー情報が検索できたかを判断し(2102)、検索できていない場合(2102でNO)には、その旨を表示する(2103)。
また、ポリシー情報が検索できた場合(2102でYES)には、続いて、対象文書が無効化されているかどうかを判断(2111)し、無効化されている場合(2111でYES)には、文書を削除する(2112)。文書を削除後、または無効化されていない場合(2111でNO)には、そのポリシー情報で電子文書の印刷が許可されているポリシー情報をフィルタリングする(2104)。具体的にはポリシー情報の許諾機能リスト項目に「電子文書の印刷」が指定されているポリシー情報をフィルタリングする。
この結果、フィルタリングされたポリシー情報があるかを判断し(2105)、ポリシー情報が合致しない場合(2105でNO)には、エラー表示を行う(2104)。ポリシー情報が合致した場合(2105でYES)には、その合致したポリシー情報に設定された有効期間内であるものを検索する(2106)。有効期間内のポリシー情報があるかを判断し(2107)、全て有効期間を過ぎている場合(2107でNO)には、その旨を表示する(2103)。
有効期間内のポリシー情報がある場合(2107でYES)には、印刷要求された印刷イメージ、文書ID、ユーザIDを記憶する(2108)。そして、文書IDを新規に作成してその文書IDからデジタルコードの画像イメージを生成して文書の印刷イメージと合成する(2109)。その合成後の印刷イメージを文書情報をポリシーサーバに登録する(2110)。
このようにして保護文書の印刷出力が行われる。
図22は、本発明の実施の形態における文書管理システムの複合機により行われる複写処理の流れを示すフローチャートである。
図22において、複合機のプラテンガラス上若しくはADFに保護紙文書を設置してコピーボタンを押下すると処理が開始される。まず、ユーザ認証を行う(2201)。そして認証が成功したかを判断して(2202)、認証できない場合(2202でNO)にはエラー表示する(2203)。
また、認証できた場合(2202でYES)には、セットされた保護紙文書を読み込み、画像イメージを生成してその画像イメージから文書IDを読み取って解読する(2204)。
これにより、文書IDが解読できたかを判断して(2205)、解読できない場合(2205でNO)にはその旨を表示する(2203)。正常に解読できた場合(2205でYES)には、その文書IDとユーザIDに基づくポリシー情報の要求をポリシーサーバに行う(2206)。
ポリシーサーバから応答されたポリシー情報があるかを判断して(2207)、ポリシー情報がない場合(2207でNO)には、エラー表示する(2203)。また、ポリシー情報がある場合(2207でYES)には、続いて、対象文書が無効化されているかどうかを判断(2215)し、無効化されている場合(2215でYES)には、文書を削除する(2216)。文書を削除後、または無効化されていない場合(2215でNO)には、「紙文書のコピー」が許可されているポリシー情報をフィルタリングする(2208)。具体的には、ポリシー情報の許諾機能リスト項目に「紙文書のコピー」が指定されているポリシー情報を検索する。
フィルタリングを行った結果、合致するポリシー情報があるかを判断して(2209)、ポリシー情報がある場合(2209でYES)には有効期間内であるポリシー情報を検索する(2210)。
有効期間内のポリシー情報があるか判断して(2211)、ポリシー情報がない場合(2211でNO)には該当するポリシー情報がない旨を表示する(2203)。また、有効期間内のポリシー情報がある場合(2211でYES)には、印刷要求された印刷イメージ、文書ID、ユーザIDを記憶する(2212)。そして、文書IDを新規に作成してその文書IDからデジタルコードの画像イメージを生成して文書の印刷イメージと合成する(2213)。その合成後の印刷イメージを文書情報をポリシーサーバに登録する(2214)。
図23は、本発明の実施の形態における文書管理システムの複合機により行われる紙文書から電子文書を作成するスキャン処理の流れを示すフローチャートである。
図23において、複合機のプラテンガラス上若しくはADFに保護紙文書を設置し、スキャンボタンを押下すると処理が開始される。まず、ユーザ認証を行う(2301)。そして認証が成功したかを判断して(2302)、認証できない場合(2302でNO)にはエラー表示する(2303)。
また、認証できた場合(2302でYES)には、セットされた保護紙文書を読み込み、画像イメージを生成してその画像イメージから文書IDを読み取って解読する(2304)。
これにより文書IDが解読できたかを判断して(2305)、解読できない場合(2305でNO)にはその旨を表示する(2303)。正常に解読できた場合(2305でYES)には、その文書IDとユーザIDに基づくポリシー情報の要求をポリシーサーバに行う(2306)。
ポリシーサーバから応答されたポリシー情報があるかを判断して(2307)、ポリシー情報がない場合(2307でNO)には、エラー表示する(2303)。また、ポリシー情報がある場合(2307でYES)には、続いて、対象文書が無効化されているかどうかを判断(2315)し、無効化されている場合(2315でYES)には、文書を削除する(2316)。文書を削除後、または無効化されていない場合(2315でNO)には、「紙文書のスキャン」が許可されているポリシー情報をフィルタリングする(2308)。具体的には、ポリシー情報の許諾機能リスト項目に「紙文書のスキャン」が指定されているポリシー情報を検索する。
フィルタリングを行った結果、合致するポリシー情報があるかを判断して(2309)、ポリシー情報がある場合(2309でYES)には有効期間内であるポリシー情報を検索する(2310)。
有効期間内のポリシー情報があるか判断して(2311)、ポリシー情報がない場合(2311でNO)には該当するポリシー情報がない旨を表示する(2303)。また、有効期間内のポリシー情報がある場合(2311でYES)には、読み取った画像イメージ、文書ID、認証したユーザIDを記憶する(2312)。そして、文書IDを新規に作成して画像イメージを電子文書に変換して暗号鍵を用いて暗号化し、新たな文書IDが付与された保護電子文書を作成する(2313)。その保護電子文書をポリシーサーバに登録する(2314)。
図24は、本発明の実施の形態における文書管理システムの複合機およびシュレッダーにより行われる保護紙文書を無効化する処理の流れを示すフローチャートである。
図24において、複合機の場合にはプラテンガラス上若しくはADFに保護紙文書を設置し、無効化ボタンを押下することにより処理が開始される。シュレッダーの場合には文書挿入口に保護紙文書がセットされることにより処理が開始される。
まず、ユーザ認証を行う(2401)。そして認証が成功したかを判断して(2402)、認証できない場合(2402でNO)にはエラー表示する(2403)。認証に成功すると(2402でYES)、その保護紙文書に対する無効化範囲を指定する(2404)。この無効化範囲の指定方法として、例えばユーザ操作により指定する方法やその無効化する範囲を予め指定しておく方法がある。さらに、シュレッダーの場合、シュレッダーにボタンを設置しておき、ボタンによって無効化する文書を指定する。
このような指定方法により指定された無効化範囲は、保護紙文書に指定した文書のみとするか若しくはその保護紙文書に関連する保護文書全てとするかのいずれかである。特に、シュレッダーの場合にはこれらいずれかを選択可能なボタンを設置しておき、ユーザによりそのいずれかが押下されることで無効化範囲を指定する。
無効化範囲が指定されると、紙文書を読み取り生成した画像イメージからデジタルコードを読み取って文書IDを解読する(2405)。そして解読に成功したかを判断して(2406)、正常に解読された場合(2406でYES)には、その文書IDによって指定した文書の無効化をポリシーサーバに要求する(2407)。
そして、ポリシーサーバにより文書のポリシー情報の無効化が設定されると、その文書を破棄する(2408)。
なお、文書IDの解読が成功しない場合(2406でNO)には、その旨を表示して(2403)処理を終了する。
複合機の場合、破棄対象の紙文書を特別なトレイに格納したり併設シュレッダーで裁断したりすることにより破棄する。また、シュレッダーの場合、保護紙文書を裁断することにより破棄する。
上記では、複合機400は紙文書の操作に際して、当該紙文書が無効化されていたら文書を破棄する構成としているが、近年の複合機では電子文書を直接処理できる複合機もある。
例えば、複合機内に電子文書を蓄積しておき、それを指示によって印刷したりファクシミリ送信したりする機能を搭載する。このような場合でも複合機内でクライアントPCで処理するのと同様の処理、すなわち、保護電子文書から文書IDを読み取る処理を実行することで、ポリシーサーバにポリシー情報を問い合わせ、無効化されていたら当該電子文書を記憶装置から削除するようにすることができる。
また、ポリシーサーバ100が無効化要求を外部機器から受信する構成としているが、ポリシーサーバ自体が無効化要求を直接受け付ける構成であってもよい。
本発明の実施の態様は、本実施例に限定されることはなく、このような構成をも含むものである。
なお、本発明は、通信機能を備えた文書管理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する文書管理システムを構成することも可能である。文書管理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
本発明の実施の形態における文書管理装置およびプログラムを適用して構成した文書管理システムのシステム構成図の一例。 本発明の実施の形態における文書管理システムの文書管理装置でポリシー情報が適用されている保護文書の状態を表す図。 図1に示すポリシーサーバの詳細な構成を示すブロック図。 図1に示すクライアントPCの詳細な構成を示すブロック図。 図1に示す複合機の詳細な構成を示すブロック図。 図1に示す複合機の詳細な構成を示すブロック図。 図1に示すシュレッダーの詳細な構成を示すブロック図。 ポリシー情報を示すテーブル構成図。 文書情報を示すテーブル構成図。 本発明の実施の形態における文書管理システムのポリシーサーバで行うポリシー情報を検索する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのポリシーサーバで行う文書の無効化を行う処理の流れを示すフローチャート。 図11における無効化範囲に指定された文書を検索する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムで電子文書に対する保護電子文書を作成する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCで保護電子文書を閲覧する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を編集する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を印刷する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCで電子文書を保存する処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムのクライアントPCにより行われる無効化処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムの複合機により行われる印刷処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムの複合機により行われる複写処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムの複合機により行われる紙文書から電子文書を作成するスキャン処理の流れを示すフローチャート。 本発明の実施の形態における文書管理システムの複合機およびシュレッダーにより行われる保護紙文書を無効化する処理の流れを示すフローチャート。 無効化する文書の範囲を指定する画面の一例を示す図。
符号の説明
10 セキュリティポリシー一覧応答部
11 セキュリティポリシー検索部
12 セキュリティポリシー登録部
13 セキュリティポリシー無効化部
14 セキュリティポリシーDB
15 文書情報DB
16 無効化範囲検索部
30 保護電子文書生成部
31 文書ID生成部
32 文書編集部
33 文書記憶部
34 文書表示部
35 制御部
36 文書削除部
37 ユーザ認証部
38 保護文書破棄部
39 保護文書印刷部
40 文書IDエンコード部
41 保護紙文書生成部
42 印刷部
43 文書ID生成部
44 画像記憶部
45 保護電子文書生成部
46 文書ID解析部
47 制御部
48 ユーザ認証部
49−1 紙文書破棄部
49−2 文書格納部
50 制御部
51 文書ID読取部
52 紙文書破棄部
53 ユーザ認証部
100 ポリシーサーバ
200 認証サーバ
300 クライアントPC
400 複合機
500 破棄装置(シュレッダー)

Claims (10)

  1. 文書を操作制限する操作制限情報を管理する管理装置と、
    文書を操作する文書操作装置と
    を備え、
    前記文書操作装置は、
    文書の無効化を要求する無効化要求手段
    を具備し、
    前記管理装置は、
    前記操作制限情報を管理する文書に対する操作履歴を管理する操作履歴管理手段と、
    前記無効化要求手段による文書の無効化要求に対して、前記操作履歴管理手段で管理する操作履歴から当該文書に関連する関連文書を検索する関連文書検索手段と、
    前記無効化要求に係わる文書および前記関連文書検索手段によって検索した関連文書の操作制限情報に無効情報を設定して前記無効化要求に係わる文書および前記関連文書を無効化する無効化手段と
    を具備する文書管理システム。
  2. 前記文書操作装置は、
    無効化する文書の無効化範囲を指定する範囲指定手段
    を具備し、
    前記関連文書検索手段は、
    前記範囲指定手段によって指定された無効化範囲に属する関連文書を検索する請求項1記載の文書管理システム。
  3. 文書を裁断する文書裁断装置
    を更に備え、
    前記文書裁断装置は、
    紙文書の裁断に際し、該紙文書に印刷された前記文書識別情報を読み取る読取手段と、
    前記読取手段によって読み取った文書識別情報が示す文書に関連する関連文書の無効化要求を前記管理装置に行う請求項2記載の文書管理システム。
  4. 前記関連文書検索手段は、
    前記無効化する文書の派生関係に基づき該文書に関連する文書を検索する請求項1または2記載の文書管理システム。
  5. 文書の無効化要求に対応して該文書に関連する関連文書を検索する関連文書検索手段と、
    前記無効化要求に係わる文書および前記関連文書検索手段で検索した前記関連文書の管理情報に無効情報を設定して前記無効化要求に係わる文書および前記関連文書を無効化する文書無効化手段と
    を具備する文書管理装置。
  6. 前記関連文書検索手段は、
    前記関連文書を前記無効化する文書の操作履歴に基づき検索する請求項5記載の文書管理装置。
  7. 前記関連文書検索手段は、
    前記無効化する文書の派生関係に基づき該文書に関連する文書を検索する請求項5記載の文書管理装置。
  8. 前記関連文書検索手段は、
    前記電子文書および前記紙文書を識別する識別情報に基づき前記関連文書を検索する請求項5から7のいずれかに記載の文書管理装置。
  9. 無効化する文書の無効化範囲を指定して前記無効化要求を行う無効化要求手段
    を具備し、
    前記関連文書検索手段は、
    前記無効化要求手段による無効化要求で指定された無効化範囲に属する関連文書を検索する請求項5から8のいずれかに記載の文書管理装置。
  10. コンピュータを、
    文書の無効化要求に対応して該文書に関連する関連文書を検索する関連文書検索手段、
    前記無効化要求に係わる文書および前記関連文書検索手段で検索した前記関連文書の管理情報に無効情報を設定して前記無効化要求に係わる文書および前記関連文書を無効化する文書無効化手段
    として機能させる文書管理プログラム。
JP2007271454A 2007-10-18 2007-10-18 文書管理システムおよびプログラム Expired - Fee Related JP5040580B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007271454A JP5040580B2 (ja) 2007-10-18 2007-10-18 文書管理システムおよびプログラム
US12/105,760 US8103634B2 (en) 2007-10-18 2008-04-18 Document management system, document management device, document management method and recording medium storing a document management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007271454A JP5040580B2 (ja) 2007-10-18 2007-10-18 文書管理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2009099038A true JP2009099038A (ja) 2009-05-07
JP5040580B2 JP5040580B2 (ja) 2012-10-03

Family

ID=40564517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007271454A Expired - Fee Related JP5040580B2 (ja) 2007-10-18 2007-10-18 文書管理システムおよびプログラム

Country Status (2)

Country Link
US (1) US8103634B2 (ja)
JP (1) JP5040580B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048721A (ja) * 2009-08-28 2011-03-10 Fuji Xerox Co Ltd 文書管理システム及びプログラム
JP7032303B2 (ja) 2018-12-28 2022-03-08 Kddi株式会社 データ管理システムおよびデータ管理方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217988A1 (en) * 2007-04-12 2010-08-26 Avow Systems, Inc. Electronic document management and delivery
JP4655120B2 (ja) * 2008-07-29 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 認証システムおよび認証装置
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
JP5832174B2 (ja) * 2011-07-11 2015-12-16 株式会社東芝 文書管理システム、消色装置及び文書管理方法
CN102281141B (zh) * 2011-07-26 2013-11-06 华为数字技术(成都)有限公司 一种文档权限管理方法、装置及系统
KR101670496B1 (ko) * 2014-08-27 2016-10-28 주식회사 파수닷컴 데이터 관리 방법, 이를 위한 컴퓨터 프로그램, 그 기록매체, 데이터 관리 방법을 실행하는 사용자 클라이언트
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
US20190087833A1 (en) * 2017-09-15 2019-03-21 Pearson Education, Inc. Digital credential receiver performance model
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
SG11202007079XA (en) * 2018-02-08 2020-08-28 Sony Corp Information processing device and information processing system
JP7178811B2 (ja) * 2018-06-27 2022-11-28 株式会社日立製作所 サービス支援システム、及びサービス支援方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335221A (ja) * 1995-06-07 1996-12-17 Toshiba Corp 関連文書検索方法及び情報処理装置
JP2002183141A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ドキュメント管理システム
JP2005173724A (ja) * 2003-12-08 2005-06-30 Fuji Xerox Co Ltd 文書管理システム、ファイルサーバ、文書管理プログラム、文書管理方法
JP2005284883A (ja) * 2004-03-30 2005-10-13 Internatl Business Mach Corp <Ibm> 判定装置、プログラム、記録媒体、及び判定方法
JP2007004431A (ja) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd 文書管理システム、文書廃棄装置および文書管理方法
JP2007158822A (ja) * 2005-12-06 2007-06-21 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2007206822A (ja) * 2006-01-31 2007-08-16 Fuji Xerox Co Ltd 文書管理システム、文書廃棄管理システム、文書管理方法および文書廃棄管理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003071850A2 (en) * 2002-02-28 2003-09-04 Vidius Inc. A system and method for monitoring unauthorized dissemination of documents and portable media
JP4398685B2 (ja) 2003-06-23 2010-01-13 株式会社リコー アクセス制御判断システム、アクセス制御判断方法、アクセス制御判断プログラム、及びそのプログラムを記憶したコンピュータ読み取り可能な記憶媒体
US7546528B2 (en) * 2004-12-20 2009-06-09 Ricoh Co., Ltd. Stamp sheets
US20080005194A1 (en) * 2006-05-05 2008-01-03 Lockheed Martin Corporation System and method for immutably cataloging and storing electronic assets in a large scale computer system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335221A (ja) * 1995-06-07 1996-12-17 Toshiba Corp 関連文書検索方法及び情報処理装置
JP2002183141A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ドキュメント管理システム
JP2005173724A (ja) * 2003-12-08 2005-06-30 Fuji Xerox Co Ltd 文書管理システム、ファイルサーバ、文書管理プログラム、文書管理方法
JP2005284883A (ja) * 2004-03-30 2005-10-13 Internatl Business Mach Corp <Ibm> 判定装置、プログラム、記録媒体、及び判定方法
JP2007004431A (ja) * 2005-06-23 2007-01-11 Matsushita Electric Ind Co Ltd 文書管理システム、文書廃棄装置および文書管理方法
JP2007158822A (ja) * 2005-12-06 2007-06-21 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2007206822A (ja) * 2006-01-31 2007-08-16 Fuji Xerox Co Ltd 文書管理システム、文書廃棄管理システム、文書管理方法および文書廃棄管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048721A (ja) * 2009-08-28 2011-03-10 Fuji Xerox Co Ltd 文書管理システム及びプログラム
JP7032303B2 (ja) 2018-12-28 2022-03-08 Kddi株式会社 データ管理システムおよびデータ管理方法

Also Published As

Publication number Publication date
US20090106249A1 (en) 2009-04-23
US8103634B2 (en) 2012-01-24
JP5040580B2 (ja) 2012-10-03

Similar Documents

Publication Publication Date Title
JP5040580B2 (ja) 文書管理システムおよびプログラム
JP4645644B2 (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
US8316049B2 (en) Document management system, document producing apparatus, document use managing apparatus, and computer readable medium
JP4470997B2 (ja) セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US20090044283A1 (en) Document management apparatus, document management system and method, and computer-readable medium
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
US20070174896A1 (en) Security policy assignment apparatus and method and storage medium stored with security policy assignment program
JP5407209B2 (ja) 文書管理装置、文書管理プログラム、及び文書管理システム
JP2004280227A (ja) 文書管理システム
JP2009038795A (ja) 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
CN104036163B (zh) 分布式扫描系统中的权限管理
JP2007108883A (ja) 情報処理方法およびその装置
JP2009282611A5 (ja)
CN104035733B (zh) 分布式打印管理
JP2009163525A (ja) 電子メール送信方法
AU2017232230A1 (en) Management apparatus and document management system
US8117665B2 (en) Data managing method, data managing device and data managing server suitable for restricting distribution of data
US20110007336A1 (en) Image registration device, image registration system, image registration method and computer readable medium
US20080178303A1 (en) Information-processing apparatus, information-processing system, information-processing method, computer-readable medium, and computer data signal
JP5045118B2 (ja) 文書管理装置、文書管理システム及びプログラム
JP2009099037A (ja) 文書管理システムおよびプログラム
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2010073012A (ja) 文書管理装置、文書管理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees