JP2009163464A - 文書システム、文書生成処理サーバ、情報処理装置、それらの制御方法、プログラム、及び記録媒体 - Google Patents

文書システム、文書生成処理サーバ、情報処理装置、それらの制御方法、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP2009163464A
JP2009163464A JP2007341491A JP2007341491A JP2009163464A JP 2009163464 A JP2009163464 A JP 2009163464A JP 2007341491 A JP2007341491 A JP 2007341491A JP 2007341491 A JP2007341491 A JP 2007341491A JP 2009163464 A JP2009163464 A JP 2009163464A
Authority
JP
Japan
Prior art keywords
document
document file
file
information
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007341491A
Other languages
English (en)
Other versions
JP2009163464A5 (ja
JP5116149B2 (ja
Inventor
Kei Fukuzawa
圭 福澤
Yuichi Hirata
有一 平田
Yoshiaki Ito
義明 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Software Inc filed Critical Canon Software Inc
Priority to JP2007341491A priority Critical patent/JP5116149B2/ja
Publication of JP2009163464A publication Critical patent/JP2009163464A/ja
Publication of JP2009163464A5 publication Critical patent/JP2009163464A5/ja
Application granted granted Critical
Publication of JP5116149B2 publication Critical patent/JP5116149B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】個人の裁量に任されることなく、悪意のあるユーザからの情報の漏洩や、善意のユーザの過失等による情報漏洩を防ぐこと。
【解決手段】文書生成要求クライアント12が文書生成要求を文書生成処理サーバ13送信すると、文書生成処理サーバ13が、文書データとセキュリティプロパティファイルを包含した文書ファイルを生成して文書生成要求クライアント12に返信する。そして、文書生成要求クライアント12では、文書生成処理サーバ13より受信した文書ファイルに含まれるセキュリティプロパティファイルに基づいて、文書ファイルの利用を制限するように制御する構成を特徴とする。
【選択図】図1

Description

本発明は、ネットワークを介して文書生成処理を要求する文書生成要求クライアントと文書生成要求に応じて文書ファイルを生成する文書生成処理サーバとを有する文書システムにおける文書データのセキュリティ制御に関する。
生成した文書ファイルを電子メール・FAX等で送付する際に、誤送信を防ぐ手段としては、アドレス・FAX番号などの目視による確認が考えられる。これは通常のメールソフトウェアの宛先確認ダイアログのように一般的である。
また、バッチ処理で生成した大量の文書ファイルを、FAXなどで自動送信するようなシステムでは、設定ファイルでFAX番号を指定する。この際も、設定ファイルの目視により、FAX番号を確認する事となる。
これらのように、従来では、生成した文書ファイルの利用目的は、文書ファイルを扱う個人の裁量に任されていた。特に、個人情報が記載されるような機密性の高い文書や、企業の社外秘文書などであっても、最終的には個人の裁量に任されてしまう。
特に、悪意を持った文書生成要求を発行するユーザによる機密情報の流出などの問題を防ぐのは難しい状態である。
さらに、善意の利用者であっても、誤った操作による機密情報の流出問題などを無くすことは困難であった。
実際、企業は、コンプライアンスの呼びかけにより個人の危機管理能力を高める活動を行ったりしているのが現状である。
特許文献1には、機密性の高い帳票文書をパスワードで保護する技術が提案されている。
特許文献2,3には、帳票に表示されるデータに対して表示・非表示などを実施しセキュリティを確保する技術が提案されている。
特許文献4には、事前に生成した帳票(例えばサーバ上にある電子ファイルにアクセスする)に対して、企業の組織を示すような階層的なアクセス権により閲覧を許可・拒否する技術が提案されている。
特開2005−346398号公報 特開2007−148920号公報 特開2006−268500号公報 特開2007−163782号公報
しかし、特許文献1のようなパスワードによる管理は、個人の裁量に任されることとなる。また、パスワードを定期的に変更する必要もある。さらに、文書を利用する際には常にパスワードを入力する必要があり煩雑であった。
また、特許文献2,3のように、帳票に表示されるデータに対して表示・非表示などを実施しセキュリティを確保する技術では、ある一部のデータを隠蔽することはできるが、生成した文書自体を他人に見せたくないなどの全文書データを保護する仕組みは提供されていない。
さらに、特許文献4のように、事前に生成した帳票(例えばサーバ上にある電子ファイルにアクセスする)に対して企業の組織を示すような階層的なアクセス権により閲覧を許可・拒否する技術では、リアルタイムで文書ファイルを生成し、即座に文書要求クライアントで表示させることが可能な文書システムを構築することはできない。
また、アクセス可能かどうかの判断のために、ネットワーク上に認証サーバ(階層的なアクセス権を表現し、認証を行うサーバ)を設ける必要がある。
このように、従来の技術では、文書の目的に合わせて適切なセキュリティ項目を「自動」で付加し、個人の裁量を頼る事無く安全に文書ファイルを運用することは困難であった。
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、個人の裁量に任されることなく、悪意のあるユーザからの情報の漏洩や、善意のユーザの過失等による情報漏洩を防ぐことができる仕組を提供することである。
本発明は、情報処理装置から送信される文書生成要求を受信する文書生成要求受信手段と、前記文書生成要求受信手段により受信した文書生成要求に応じて、文書データと、生成される文書ファイルの利用を制限する制限情報を含めた文書ファイルを生成する文書生成手段と、前記文書生成手段により生成した文書ファイルを前記情報処理装置に送信する文書ファイル送信手段と、を有する文書生成処理サーバと、文書生成要求を前記文書生成処理サーバに送信する文書生成要求手段と、前記文書生成処理サーバにより生成された文書ファイルを受信する文書ファイル受信手段と、前記文書ファイル受信手段により受信した文書ファイルに含まれる制限情報に基づいて、文書ファイルの利用を制限するセキュリティ制御手段と、を有する情報処理装置と、を有することを特徴とする。
本発明によれば、個人の裁量に任されることなく、悪意のあるユーザからの情報の漏洩や、善意のユーザの過失等による情報漏洩を防ぐことができる等の効果を奏する。
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態を示す文書システムの構成を示すシステム構成図である。なお、図1のネットワーク11上に接続される各種装置の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
図1において、12は文書生成要求クライアントであり、文書生成処理を行うユーザが使用する。13は文書生成処理サーバであり、文書ファイルを作成する。
14は文書監視サーバであり、文書ファイル読込み時の認証要求や、文書ファイルの印刷回数等を監視する。
15は文書データDBサーバであり、文書生成処理時に利用する文書データが格納されているデータベースサーバである。
16は人事/PC情報DBサーバであり、ユーザの人事情報を格納する人事情報DBやユーザが使用しているPC(パーソナルコンピュータ)の管理情報等を格納するPC管理DBが実装されている。
なお、文書生成要求クライアント12は、ネットワーク11を介して文書生成処理サーバ13とデータの送受信が可能である。
また、文書生成処理サーバ13は、ネットワーク11を介して文書生成要求クライアント12、DBサーバ15やDBサーバ16とデータの送受信が可能である。
また、文書生成要求クライアント12は、ネットワーク11を介して、文書監視サーバ14とデータの送受信が可能である。
以下、図2を参照して、図1に示した文書システムを構成する各種装置(文書生成要求クライアント12、文書生成処理サーバ13、文書監視サーバ14、文書データDBサーバ15、人事/PC情報DBサーバ16)のハードウェア構成についてする。
図2は、図1に示した文書システムを構成する各種装置のハードウェア構成の一例を示すブロック図である。
図2において、CPU21は、システムバス20に接続される各デバイスを統括的に制御する。また、ROM22あるいは外部メモリ23には、CPU21の制御プログラムであるオペレーティングシステム(OS)や、各サーバあるいは各クライアントの後述する各種機能を実現するためのプログラムが記憶されている。
RAM23は、CPU21の主メモリ、ワークエリア、一時待避領域等として機能する。
入力部24は、特に、サーバやクライアント等の端末では、キーボード、マウス等のポインティングデバイスが挙げられる。表示部25は、例えば、CRTや液晶ディスプレイ等が挙げられる。
外部記憶装置26は、ブートプログラム、各種のアプリケーション、設定ファイルを記憶する。加えて、各サーバあるいは各クライアントの各種機能を実現するための各種テーブル、パラメータが記憶されている。この外部記憶装置26としては、ハードディスク(HD)やフラッシュメモリ、CD−ROM等が挙げられる。
通信I/Fコントローラ27は、ネットワーク11を介して外部機器との通信制御処理を実行する。
文書生成サーバ13の場合、本発明を実現するための文書生成処理プログラムや文書クライアントプログラムは、外部記憶装置26に記録されており、必要に応じてRAM23にロードされることによりCPU21によって実行されるものである。
さらに、本発明に係わる文書ファイル、文書生成処理サーバプログラムが用いる定義ファイル及び各種情報テーブルは外部記憶装置26に格納されており、これらについての詳細な説明は後述する。
図3は、図1に示す文書システムにおける処理の全体イメージを示す図である。
まず、文書生成要求クライアント12において、ユーザからユーザIDと生成要求する文書の種類が指示されてログイン処理が行われると、文書生成要求クライアント12のディスプレイに要求発行画面(例えば図4)が表示される。
図4は、文書生成要求クライアント12での文書生成の要求発行画面の一例を示す図である。なお、ここでは、生成要求する文書の種類として「見積書」が指定された際の要求発行画面の例を示す。
この要求発行画面から文書生成指示が入力されると、文書生成要求クライアント12は、文書の生成要求を文書生成処理サーバ13に送信する(図3(1))。
文書生成処理サーバ13は、上記文書生成要求クライアント12からの文書生成要求(図3(1))に基づくフォームファイル,文書データ,後述するセキュリティプロパティファイルを、文書データDBサーバ15から取得し、これらをオーバレイして文書ファイルを生成する(図3(2))。
そして、文書生成処理サーバ13は、生成した文書ファイルを文書生成要求クライアント12に返信する(図3(3))。
文書生成要求クライアント12は、上記文書生成サーバ13で生成された文書ファイルを読み込む際(図3(4))、文書ファイル内のセキュリティプロパティで定義されているセキュリティ項目をチェックし(図3(5))、必要に応じて、文書監視サーバ14に認証要求や印刷回数のチェック要求等を出す(図3(6))。
文書監視サーバ14は、文書生成要求クライアント12からの要求に応じて認証処理や印刷回数のチェック処理等を行い(図3(7))、結果を要求返答として文書生成要求クライアント12に返信する(図3(8))。
文書生成要求クライアント12は、文書監視サーバ14からの要求返答等に応じて文書ファイルの閲覧やメール送信、FAX送信、印刷等を許可したり禁止したり制御する(詳細は後述する)。
図5は、文書生成要求クライアント12での文書閲覧画面の一例を示す図である。なお、ここでは見積書の閲覧画面の例を示す。
以下、フローチャートを用いて、本実施形態の文書システムの処理について説明する。なお、各フローチャートにおいて、文書生成要求クライアント12の処理は、文書生成要求クライアント12のCPU21が、外部メモリ26に格納されるプログラムをRAM23にロードして実行するころにより実現される。また、文書生成処理サーバ13の処理は、文書生成処理サーバ13のCPU21が、外部メモリ26に格納されるプログラムをRAM23にロードして実行するころにより実現される。さらに、文書監視サーバ14は、文書監視サーバ14のCPU21が、外部メモリ26に格納されるプログラムをRAM23にロードして実行するころにより実現される。また、文書データDBサーバ15は、文書データDBサーバ15のCPU21が、外部メモリ26に格納されるプログラムをRAM23にロードして実行するころにより実現される。さらに、人事/PC情報DBサーバ16は、人事/PC情報DBサーバ16のCPU21が、外部メモリ26に格納されるプログラムをRAM23にロードして実行するころにより実現される。
まず、図6を用いて、文書システムの全体処理について説明する。
図6は、本発明の一実施形態を示す文書システムの全体処理を示すフローチャートである。
上述したように、文書生成処理サーバ13は、ネットワーク11を介して文書生成要求クライアント12からの文書生成処理を受け付けることが可能となる。
また、文書生成要求クライアント12は、必要であれば文書監視サーバ14にネットワーク11を介して、セキュリティ項目のチェックを依頼する事が可能となる。以下に説明する。
まず、ユーザからのログイン指示に応じて、ステップS301において、文書生成要求クライアント12のCPU21は、文書システムにログイン処理する。
この際、ユーザからユーザID(例「ユーザID:adk123456」)、生成要求する文書の種類(例「論理フォーム名:見積書」)が指示される。なお、文書生成要求クライアント12は、ユーザから指示されたユーザID,生成文書名を外部記憶装置26等に記憶しておく。
ステップS302において、文書生成要求クライアント12CPU21は、ユーザの指定したユーザID,生成要求する文書の種類等を、文書処理生成サーバ13に送信し、文書生成依頼を発行する。
次に、ステップS303において、文書処理生成サーバ13のCPU21は、文書生成要求クライアント12から送信された情報(生成要求する文書,ユーザID)を受信し、文書生成要求クライアント12の外部記憶装置26等に記憶する。
次に、ステップS304において、文書処理生成サーバ13のCPU21は、文書ファイルに付加するセキュリティプロパティファイル(後述する図8に示す)を生成する。なお、セキュリティプロパティファイルと、セキュリティプロパティファイル生成処理の詳細については後述する図17で説明する。
次に、ステップS305において、文書処理生成サーバ13のCPU21は、生成したセキュリティプロパティファイル(図8)を外部記憶装置26に格納する。
次に、ステップS305において、文書処理生成サーバ13CPU21は、文書ファイルを生成する。そして、生成した文書ファイルを、文書処理生成サーバ13の外部記憶装置26に格納する。なお、ステップS305の文書ファイル生成処理の詳細は後述する図9で説明する。
次に、ステップS306において、文書処理生成サーバ13のCPU21は、文書生成要求クライアント12に、生成した文書ファイルを送信する。
次に、ステップS307において、文書生成要求クライアント12のCPU21は、文書処理生成サーバ13から送信された文書ファイルを受信し、文書生成要求クライアント12の外部記憶装置26に格納する。
次に、ステップS308において、文書生成要求クライアント12は、ステップS307で外部記憶装置26に格納した文書ファイルを、利用するために、文書ファイルを、そのセキュリティ項目をチェックしながら読み込む。必要であれば文書監視サーバ14に接続して、必要なセキュリティ項目をチェックする。なお、ステップS308の文書ファイル読込処理の詳細については後述する図10で説明する。
文書監視サーバ14は、文書生成要求クライアント12からのセキュリティ項目に関する要求に応じて、必要なデータを返答する(S309)。
次に、図7,図8を参照して、セキュリティプロパティファイルについて説明する。
図7は、セキュリティプロパティファイルを説明するための図である。
図7に示すように、セキュリティプロパティファイルは、401に示すように、複数のセキュリティ項目(要素名)を有する。このセキュリティ項目に対して、文書ファイルの動作制限を記載したものがセキュリティプロパティファイル(図8)となる。
図8は、セキュリティプロパティファイルの一例を示す図である。このセキュリティプロパティファイルは、文書ファイルの利用を制限する制限情報である。
なお、図8に示す例は、本文書システムで生成した文書について、FAXやMAILの送信を禁止とし、文書監視サーバ14にアクセスできない場合は閲覧・印刷を禁止するセキュリティプロパティファイルの例である。
このようなセキュリティプロパティファイルを、図6のステップS305に示した文書ファイル生成処理において、文書ファイルに包含させる。
なお、本文書システムでは、セキュリティ項目の指定が無い場合は、そのセキュリティ項目に対する制限はないと判断するものとする。また、本文書システムでは、セキュリティ項目の指定が有り、且つ、設置値が無い場合は、そのセキュリティ項目に対して全て禁止されていると判断するものとする。
次に、図9を参照して、図6のステップS305に示した文書ファイル生成処理について説明する。ここでは図8で例示したセキュリティプロパティファイルを利用して説明することとする。
図9は、図6のステップS305に示した文書ファイル生成処理の一例を示すフローチャートである。
まず、ステップS501において、文書生成処理サーバ13のCPU21は、文書生成要求クライアント12から指定された生成要求文書に対応する文書(フォームファイル)を選択する。
次に、ステップS502において、文書生成処理サーバ13のCPU21は、生成要求文書に対応する文書データ(フィールドデータ)を文書データDBサーバ15に要求して取得する(S503)。この要求を受けて文書データDBサーバ15のCPU21は、文書データを文書生成処理サーバ13に送信する。
例えば、交通費精算文書の場合、文書生成要求クライアントからユーザIDと出力年月日などが指定されているので、その交通費明細を文書データDBサーバ15から取得する。
次に、ステップS504において、文書処理生成サーバ13のCPU21は、ステップS502で取得した文書ファイルを生成する(フォームファイルとフィールドデータファイルからオーバレイを実施する)。
なお、オーバレイ自体は、既存の技術である。このオーバレイを実施する際に、図6のS304で示したセキュリティプロパティファイル生成処理で作成したセキュリティプロパティファイル(例えば、図8に示したセキュリティプロパティファイルとする)を包含して文書ファイルを生成する(S505)。生成した文書ファイルは、文書処理生成サーバ13の外部記憶装置26に格納する。
最後に、ステップS506では、文書処理生成サーバ13のCPU21は、ステップS503で生成した文書ファイルを監視できるように、セキュリティプロパティファイルを文書監視サーバ14に登録する。
次に、図10を参照して、図6のステップS308に示した文書ファイル読込処理について説明する。この処理は、文書ファイル生成処理305の処理によって生成された文書ファイルを、文書生成処理サーバ13から取得した後に,文書生成要求クライアント12でその文書ファイルを利用する際の処理である。
図10は、図6のステップS308に示した文書ファイル読込処理を示すフローチャートである。
まず、ステップS601において、文書生成要求クライアント12のCPU21は、文書生成処理サーバ13から受信した文書ファイルから、セキュリティプロパティファイルを抽出し、該抽出したセキュリティプロパティファイルからさらにセキュリティ項目を全て抜き出す。
次に、文書生成要求クライアント12のCPU21は、S601で抜き出した全てのセキュリティ項目に対して、以下のS602〜S608で示す文書ファイル閲覧判断を行う。
なお、文書ファイル閲覧判断を実施するために参照されるセキュリティ項目は、「SERVER(認証サーバのIPアドレス)」、「MAC(MACアドレス)」、「LIFETIME(文書ファイルの生存期間確認)」であり、それ以外のセキュリティ項目は無視される。
まず、ステップS602において、処理対称のセキュリティ項目に「SERVER」が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS603において、「SERVER」で指定されるIPアドレスの認証サーバに接続を試みる。
そして、ステップS603で、文書生成要求クライアント12のCPU21が、ステップS602で認証サーバに接続確認できないと判定した場合には、ステップS605に処理を進める。
この場合、文書生成要求クライアント12のCPU21は、文書ファイルは閲覧できないと判断しステップS605において、エラーメッセージを出力し、本フローチャートの処理を終了する。例えば、文書ファイルが社外に持ち出された場合などは、認証サーバに接続確認できないため、このケースに該当し、文書を閲覧することができず、セキュリティが確保される。
一方、ステップS603で、文書生成要求クライアント12のCPU21が、ステップS602で認証サーバに接続確認できたと判定した場合には、ステップS608に処理を進める。
また、ステップS602において、処理対称のセキュリティ項目に「MAC」が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS604において、MACで指定されるMACアドレスと文書生成要求クライアント12のMACアドレスとが一致しているか比較する。
そして、ステップS604で、文書生成要求クライアント12のCPU21が、MACで指定されるMACアドレスと文書生成要求クライアント12のMACアドレスとが一致していないと判定した場合には、ステップS605に処理を進める。
この場合、文書生成要求クライアント12のCPU21は、文書ファイルは閲覧できないと判断しステップS605において、エラーメッセージを出力し、本フローチャートの処理を終了する。例えば、文書ファイルが指定されたコンピュータ意外のコンピュータでは閲覧できなくなるため、セキュリティが確保される。
一方、ステップS604で、文書生成要求クライアント12のCPU21が、MACで指定されるMACアドレスと文書生成要求クライアント12のMACアドレスとが一致していると判定した場合には、ステップS608に処理を進める。
また、ステップS602において、処理対称のセキュリティ項目に「LIFETIME」が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS606において、文書生成要求クライアント12のシステム日時が、セキュリティ項目に指定されている日時を過ぎていないか判断し、過ぎていると判定した場合には、文書ファイルを削除し、本フローチャートの処理を終了する。これにより、指定された日時を過ぎた文書ファイルは自動的に削除されてセキュリティが確保される。
一方、ステップS606で、文書生成要求クライアント12のCPU21が、文書生成要求クライアント12のシステム日時がセキュリティ項目に指定されている日時を過ぎていないと判定した場合には、ステップS608に処理を進める。
また、ステップS602において、処理対称のセキュリティ項目に「SERVER」、「MAC」、「LIFETIME」のいずれでも指定されていないと判定した場合には、文書生成要求クライアント12のCPU21は、そのままステップS608に処理を進める。
ステップS608では、文書生成要求クライアント12のCPU21は、S601で抜き出した全てのセキュリティ項目に対して、S602〜S608の処理を終了したか判定し、まだ終了していないと判定した場合には、S602に処理を戻す。
一方、ステップS608では、S601で抜き出した全てのセキュリティ項目に対して、S602〜S608の処理を終了したと判定した場合には、文書生成要求クライアント12のCPU21は、ステップS609に処理を進める。
ステップS609では、文書生成要求クライアント12のCPU21は、プロパティファイルで定義された全ての閲覧制限をクリアしたと判断して、文書ファイルの閲覧を許可し、ステップS610に処理を進める。
次に、文書生成要求クライアント12のCPU21は、S601で抜き出した全てのセキュリティ項目に対して、以下のS610〜S615で示す文書ファイル利用判断を行う。
なお、文書ファイル閲覧判断を実施するために参照されるセキュリティ項目は、「PRINTABLE(印刷が可能か)」、「PRINTTERM(印刷期限)」、「MAIL(メール送信制限)」、「FAX(FAX送信制限)」、「PRINTCOUNT(印刷回数制限)」であり、それ以外のセキュリティ項目は無視される。
まず、ステップS610において、処理対称のセキュリティ項目に「PRINTABLE」が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS611において、印刷が可能かどうかの判断し、印刷不可能だった場合は、ステップS613において、エラーメッセージを表示し、本フローチャートの処理を終了する。この場合、印刷不可能な環境で文書の印刷ジョブが発行されたジョブが印刷されずに残ってしまい、ユーザが知らない間に印刷可能となって印刷されてしまい、他社の目に触れて機密情報が漏洩してしまうことを防止できる。
一方、ステップS611で、印刷可能と判断した場合は、そのままステップS615に処理を進める。
また、ステップS610において、処理対称のセキュリティ項目に「PRINTTERM」が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS611において、文書生成要求クライアント12のシステム日時が、セキュリティ項目に指定されている日時を過ぎていないか判断し、過ぎていると判定した場合には、ステップS613において、エラーメッセージを表示し、本フローチャートの処理を終了する。
一方、ステップS611で、文書生成要求クライアント12のシステム日時が、セキュリティ項目に指定されている日時を過ぎていないと判断した場合は、そのままステップS615に処理を進める。
また、ステップS610において、処理対称のセキュリティ項目に「MAIL」(「FAX」)が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS612において、宛先アドレス(FAX番号)とセキュリティ項目で指定されている宛先アドレス(FAX番号)が一致するか判断し、一致しない場合には、ステップS613において、エラーメッセージを表示し、本フローチャートの処理を終了する。
一方、ステップS612で、文書生成要求クライアント12が、宛先アドレス(FAX番号)とセキュリティ項目で指定されている宛先アドレス(FAX番号)が一致すると判断した場合は、そのままステップS615に処理を進める。
なお、MAILの宛先確認などは、通常のインターネットメーラ等のプラグイン機能などを利用する事が考えられる。また、FAX番号の送信などは、文書生成要求クライアント12に搭載されるFAXドライバを利用する事が考えられる。どちらも、企業のインフラで提供する事が可能である。
また、ステップS610において、処理対称のセキュリティ項目に「PRINTCOUNT」が指定されていると判定した場合には、文書生成要求クライアント12のCPU21は、ステップS614において、PRINTCOUNT判定処理(図11)を実行する。
また、ステップS610において、処理対称のセキュリティ項目に「PRINTABLE」、「PRINTTERM」、「MAIL」、「FAX」、「PRINTCOUNT」のいずれでも指定されていないと判定した場合には、文書生成要求クライアント12のCPU21は、そのままステップS615に処理を進める。
ステップS615では、文書生成要求クライアント12のCPU21は、S601で抜き出した全てのセキュリティ項目に対して、S610〜S614の処理を終了したか判定し、まだ終了していないと判定した場合には、S610に処理を戻す。
一方、ステップS615では、S601で抜き出した全てのセキュリティ項目に対して、S610〜S614の処理を終了したと判定した場合には、文書生成要求クライアント12のCPU21は、ステップS616に処理を進める。
ステップS616では、文書生成要求クライアント12のCPU21は、プロパティファイルで定義された全ての利用制限をクリアしたと判断して、文書ファイルの印刷・送信を許可し、本フローチャートの処理を終了する。
次に、図11,図12を参照して、図10のステップS614に示したPRINTCOUNT判定処理について説明する。
図11は、図10のステップS614に示したPRINTCOUNT判定処理の一例を示すフローチャートである。
図12は、文書監視サーバ14の外部記憶装置26に保持される文書ID対応テーブルの一例を示す図である。
まず、ステップS701において、文書生成要求クライアント12のCPU21は、文書監視サーバ14に、文書IDを送付する。文書IDは、文書システム内でユニークなIDである。
この文書IDを用いて、文書監視サーバ14のCPU21は、文書ID対応テーブル(図12)のレコードを特定し、該文書IDに該当する文書ファイルが既に印刷された回数(印刷回数)を取得して、文書生成要求クライアント12に返す(S703)。
次に、ステップS702において、文書生成要求クライアント12のCPU21は、文書監視サーバ14より、S701で送信した文書IDに該当する文書ファイルが既に印刷された回数を取得する。
次に、ステップS704において、文書生成要求クライアント12は、文書監視サーバ14から取得した既に印刷した回数と、セキュリティプロパティファイルにある印刷回数制限の値(PRINTCOUNT)を比較する。
そして、文書生成要求クライアント12は、既に印刷した回数が印刷回数制限の値を超過したと判定した場合には、ステップS705において、印刷が出来ない旨を示すエラーメッセージを表示し、処理を終了する。
一方、文書生成要求クライアント12は、既に印刷した回数が印刷回数制限の値を超過していないと判定した場合には、ステップS706において、文書ファイルの印刷を許可し、文書監視サーバ14に印刷が成功した旨を伝える。
これを受けて、文書監視サーバ14のCPU21は、該当する文書IDの既に印刷した回数をインクリメントする(S707)。
以上説明したように、本実施形態によれば、セキュリティプロパティを持つ文書を利用する事により、ユーザの裁量に任される事無く、安全な文書システムを構築する事が可能となる。
なお、上記セキュリティプロパティは、図6のステップS304に示したセキュリティプロパティ生成処理によって生成されるものとしたが、予め管理者等により作成された固定のものを使用してもよい。この場合、生成文書の種類によっては、不必要な高すぎるセキュリティが埋め込まれ文書の自由度が上がらなく運用コストが嵩んだり、逆に低すぎるセキュリティにより、文書の漏洩などが防げないなどの問題が発生する恐れがある。
なお、図6のステップS304のセキュリティプロパティ生成処理では、文書生成処理サーバ13が、文書の利用用途に応じてセキュリティプロパティファイルを自動で作成し、文書の利用用途にあったセキュリティを実装することが可能となる。
以下図13〜図17を参照して、人事DBテーブル、PC情報DBテーブルを利用したセキュリティプロパティファイルの作成方法について説明する。
図13は、セキュリティプロパティ生成規則テーブルの一例を示す図である。
図13に示すように、このセキュリティプロパティ生成規則テーブルでは、生成する文書名をキーとしてセキュリティプロパティファイル生成規則を取得可能となっている。
図14は、人事DBテーブルの一例を示す図である。この人事DBテーブルは、人事/PC情報DBサーバ端末16に保持されている。
図15は、PC管理DBテーブルの一例を示す図である。このPC管理DBテーブルは、人事/PC情報DBサーバ端末16に保持されている。このPC管理DBテーブルは、人事/PC情報DBサーバ端末16に保持されている。
図16は、セキュリティプロパティ生成規則テーブル(図13),人事DBテーブル(図14),PC管理DBテーブル(図15)から自動生成されるセキュリティプロパティファイルの一例を示す図である。
図16において、901は、ユーザID,生成文書名を「adk123456」,「給与明細(SALARY)」の場合に生成されるセキュリティプロパティファイルの例である。また、902は、ユーザID,生成文書名を「adk654321」,「交通費申請書(TRAFFIC)」の場合に生成されるセキュリティプロパティファイルの例である。
なお、本実施形態におけるセキュリティプロパティファイルの作成方法では、セキュリティプロパティ生成規則テーブル(図13)から生成文書名に応じたセキュリティプロパティ生成規則を取得し、該セキュリティプロパティ生成規則のセキュリティ項目値として、人事DBテーブル(図14),PC管理DBテーブル(図15)から取得した値を用いて、セキュリティプロパティファイル(図16)を自動的に作成する。
図17は、図6のステップS304に示したセキュリティプロパティファイル生成処理を示すフローチャートである。
なお、ここでは、文書生成要求クライアント12から受信したユーザID,生成文書名を「adk123456」,「給与明細(SALARY)」とし、セキュリティプロパティ生成規則テーブル(図13)、人事DBテーブル(図14),PC管理DBテーブル(図15)を例にして説明する。
まず、ステップS1001において、文書生成処理サーバ13のCPU21は、文書生成要求クライアント12から送付された生成文書名をキーとして、セキュリティプロパティ生成規則テーブル(図13)からセキュリティプロパティ生成規則データを読み込む。
次に、ステップS1002において、文書生成処理サーバ13のCPU21は、生成文書名がセキュリティプロパティ生成規則テーブルに存在しているか否かを判定する。そして、生成文書名に該当する生成規則データが存在しないと判定した場合には、文書生成処理サーバ13のCPU21は、ステップS1003に処理を進める。
ステップS1003では、文書生成処理サーバ13のCPU21は、空のセキュリティプロパティファイルを生成し、処理を終了する。なお、空のセキュリティプロパティファイルは、文書にとって全くセキュリティ(制限)が無いことを意味する。
一方、ステップS1002において、生成文書名がセキュリティプロパティ生成規則テーブルに存在していると判定した場合には、文書生成処理サーバ13のCPU21は、ステップS1004に処理を進める。
ステップS1004では、文書生成処理サーバ13のCPU21は、生成文書名がセキュリティプロパティ生成規則テーブルから、生成文書名に該当するセキュリティプロパティ規則データを取得する。
次に、ステップS1005において、文書生成処理サーバ13のCPU21は、セキュリティプロパティ規則データに記載されているSQL文(select MAIL from 人事DB where CODE=)の「」を「adk123456」に変換したSQL文(select MAIL from 人事DB where CODE=adk123456)を用いて、人事/PC情報DBサーバ16の人事情報DBに接続してMAILアドレス(図14の例では「shinagawa.taro@hoge.jp」)を取得する(S1006)。また、SQL文(select MAC from PC管理DB where CODE=)の「」を「adk123456」に変換したSQL文(select MAC from PC管理DB where CODE=adk123456)を用いて、人事/PC情報DBサーバ16のPC情報DBに接続してMACアドレス(図15の例では「f0.f1.f2.f3.f4.f5.f6」)を取得する(S1007)。
次に、ステップS1008において、文書生成処理サーバ13のCPU21は、人事/PC管理DBサーバ端末16から取得したデータをセキュリティ項目の値として利用し、セキュリティプロパティファイル(図16の901)を生成する。
例えば、セキュリティプロパティ生成規則テーブル(図13)の「DOC_ID」の欄の生成規則「SALARY__」において、「」をユーザID「adk123456」に、「」を現在の日時「20071104224535」に置き換えることにより、セキュリティ項目[DOC_ID]の指定値「SALARY_adk123456_20071104224535」を生成する。
また、人事/PC情報DBサーバ16から取得したMAILアドレス「shinagawa.taro@hoge.jp」、MACアドレス「f0.f1.f2.f3.f4.f5.f6」を、セキュリティ項目[MAIL]、[MAC]の指定値とする。このようにセキュリティプロパティファイル(図16の901)を生成する。
このようにして生成したセキュリティプロパティファイルの例を示す(図16)。
給与明細文書を生成する際のセキュリティプロパティファイル901は、本人以外の閲覧などを制限する高いセキュリティレベルとなっている。よって、901のようなセキュリティプロパティファイルを持つ文書(給与明細)のセキュリティレベルは高いものとなる。
一方、交通費明細は、上長の承認などが必要と考えられるため、上司へのメール送信を許可するなどしている。このセキュリティプロパティファイル902は、上記給与明細文書を生成する際のセキュリティプロパティファイル901より低めのセキュリティレベルとなっている。よって、902のようなセキュリティプロパティファイルを持つ文書(交通費明細)のセキュリティレベルは上記給与明細より低いものとなる。
上記セキュリティプロパティファイルの生成方法では、セキュリティプロパティファイルのセキュリティ項目値を、DBサーバから取得した値とする構成について説明した。以下、セキュリティプロパティファイルのセキュリティ項目値を、生成文書データから自動的に作成するセキュリティプロパティファイルの生成方法について説明する。
以下図18〜図20を参照して、生成文書データを利用したセキュリティプロパティファイルの作成方法について説明する。
図18は、セキュリティプロパティ生成規則テーブルの一例を示す図である。
図18に示すように、このセキュリティプロパティ生成規則テーブルでは、生成する文書名をキーとしてセキュリティプロパティファイル生成規則を取得可能となっている。
図19は、文書データテーブルの一例を示す図である。この文書データテーブルは、文書データサーバ15に保持されている。
図20は、セキュリティプロパティ生成規則テーブル(図18),文書データテーブル(図19)から自動生成されるセキュリティプロパティファイルの一例を示す図である。
図20に示すように、セキュリティプロパティファイルのセキュリティ項目[FAX]の値として、文書データテーブル内の顧客FAX番号「045-321-9876」が指定されている。
なお、本実施形態における文書データテーブルを利用したセキュリティプロパティファイルの作成方法では、セキュリティプロパティ生成規則テーブル(図18)から生成文書名に応じたセキュリティプロパティ生成規則を取得し、該セキュリティプロパティ生成規則のセキュリティ項目値として、文書データテーブル(図19)から取得した値を用いて、セキュリティプロパティファイル(図20)を自動的に作成する。
図21は、図6のステップS304に示したセキュリティプロパティファイル生成処理を示すフローチャートである。
なお、ここでは、文書生成要求クライアント12から受信したユーザID,生成文書名,顧客コードを「adk123456」,「見積り書(MITSUMORI)」,「zade123456」とし、セキュリティプロパティ生成規則テーブル(図18)、文書データテーブル(図19)を例にして説明する。
まず、ステップS1201において、文書生成処理サーバ13のCPU21は、文書生成要求クライアント12から送付された生成文書名をキーとして、セキュリティプロパティ生成規則テーブル(図18)からセキュリティプロパティ生成規則データを読み込む。
次に、ステップS1202において、文書生成処理サーバ13のCPU21は、生成文書名がセキュリティプロパティ生成規則テーブルに存在しているか否かを判定する。そして、生成文書名に該当する生成規則データが存在しないと判定した場合には、文書生成処理サーバ13のCPU21は、ステップS1203に処理を進める。
ステップS1203では、文書生成処理サーバ13のCPU21は、空のセキュリティプロパティファイルを生成し、処理を終了する。なお、空のセキュリティプロパティファイルは、文書にとって全くセキュリティ(制限)が無いことを意味する。
一方、ステップS1202において、生成文書名がセキュリティプロパティ生成規則テーブルに存在していると判定した場合には、文書生成処理サーバ13のCPU21は、ステップS1204に処理を進める。
ステップS1204では、文書生成処理サーバ13のCPU21は、生成文書名がセキュリティプロパティ生成規則テーブルから、生成文書名に該当するセキュリティプロパティ規則データを取得する。例えば、図18に示した例では、文書データとして利用する顧客FAX番号(CUST_FAX)を、セキュリティ項目の値として取得し、FAX送付の制限とする。
次に、ステップS1205において、文書生成処理サーバ13のCPU21は、文書データの取得を文書データDBサーバ15にあるデータベースに要求して取得する。この要求を受けて文書データDBサーバ15のCPU21は、文書データを文書生成処理サーバ13に送信する(S1206)。なお、ここでは顧客コード「zade123456」の見積り書を生成するために必要なデータを取得する。
次に、ステップS1207において、文書生成処理サーバ13のCPU21は、文書データで利用するデータ(今回の例では顧客FAX番号)を、セキュリティプロパティのFAXセキュリティ項目の値としてセキュリティプロパティファイルを生成する。
このようにして生成したセキュリティプロパティファイルの例を示す(図20)。
見積り書などの金額は、提示先の顧客以外には見せたくない情報であり、他の顧客に誤って送付してしまうとトラブルの原因になる。今回のように、別段セキュリティ項目の値を外部DBから取得するのではなく、文書データを有効に使って文書のセキュリティを高める事が可能となる。
以上説明したように、本実施形態によれば、セキュリティプロパティファイルを利用して、文書ファイルのセキュリティ向上、文書生成システム全体でのセキュリティ強化を自動的に行うことができる。
また、セキュリティプロパティファイル内のセキュリティ項目の値を、既存の外部DBから自動的に取得することができる。このように、人事DBやPC管理DB等の企業が持っている既存のインフラを流用することで、セキュリティ項目の値を取得することができるため、セキュリティを高める文書システムの導入を低コストで短期間で導入することが可能となる。
このように、文書の生成を要求するユーザに応じてセキュリティ機能を強化することができる。
また、文書に埋め込まれる文書データに注目し、このデータを使って文書ファイルのセキュリティを高めることが可能である。即ち、セキュリティプロパティファイル内のセキュリティ項目の値を、生成する文書に埋め込まれる文書データから自動的に取得することができる。これにより、例えば、見積書等のように、外部に送付する文書に対しては、該文書の送付先をセキュリティ項目の値として利用することにより、文書の送付先に対するセキュリティ機能を強化することができる。
例えば、「誰が」、「どこで」、「何のために」、文書を利用するかが分かっていることが多い文書ファイルを生成する文書システムでは、生成した文書ファイルに関するセキュリティ項目<セキュリティプロパティ>を、セキュリティプロパティ生成規則テーブルに従って自動的に保持させ、セキュリティ項目で指定した以外の操作ができないように、文書ファイル自身のセキュリティ機能を強化させる事が可能となる。
このように、本発明の文書システムでは、個人の裁量に任されることなく、悪意のあるユーザからも情報の漏洩を防ぐ事が可能となる。
なお、上述の各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
なお、上記実施形態では、文書生成要求クライアント12からの文書生成要求に応じて、文書生成処理サーバ13が文書ファイルを生成して返信する構成について説明した。しかし、文書生成要求クライアント12で生成した文書ファイルを文書生成処理サーバ13に送信して、該文書ファイルに、セキュリティプロパティファイルを包含させて文書生成要求クライアント12に返信するように構成してもよい。これにより、文書生成要求クライアント12で作成した通常の文書にも、文書生成要求クライアント12で生成された文書と同等のセキュリティを付加することができる。
以下、図22に示すメモリマップを参照して本発明に係る印刷システムを構成する各装置で読み取り可能なデータ処理プログラムの構成について説明する。
図22は、本発明に係る印刷システムを構成する各装置(文書生成要求クライアント12,文書生成処理サーバ13,文書監視サーバ14,文書データDBサーバ15,人事/PC情報DBサーバ16)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図6,図9,図10,図11,図17,図21に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
本発明の一実施形態を示す文書システムの構成を示すシステム構成図である。 図1に示した文書システムを構成する各種装置のハードウェア構成の一例を示すブロック図である。 図1に示す文書システムにおける処理の全体イメージを示す図である。 文書生成要求クライアント12での文書生成の要求発行画面の一例を示す図である。 文書生成要求クライアント12での文書閲覧画面の一例を示す図である。 本発明の一実施形態を示す文書システムの全体処理を示すフローチャートである。 セキュリティプロパティファイルを説明するための図である。 セキュリティプロパティファイルの一例を示す図である。 図6のステップS305に示した文書ファイル生成処理の一例を示すフローチャートである。 図6のステップS308に示した文書ファイル読込処理を示すフローチャートである。 図10のステップS614に示したPRINTCOUNT判定処理の一例を示すフローチャートである。 文書監視サーバ14の外部記憶装置26に保持される文書ID対応テーブルの一例を示す図である。 セキュリティプロパティ生成規則テーブルの一例を示す図である。 人事DBテーブルの一例を示す図である。 PC管理DBテーブルの一例を示す図である。 セキュリティプロパティ生成規則テーブル(図13),人事DBテーブル(図14),PC管理DBテーブル(図15)から自動生成されるセキュリティプロパティファイルの一例を示す図である。 図6のステップS304に示したセキュリティプロパティファイル生成処理を示すフローチャートである。 セキュリティプロパティ生成規則テーブルの一例を示す図である。 文書データテーブルの一例を示す図である。 セキュリティプロパティ生成規則テーブル(図18),文書データテーブル(図19)から自動生成されるセキュリティプロパティファイルの一例を示す図である。 図6のステップS304に示したセキュリティプロパティファイル生成処理を示すフローチャートである。 本発明に係る印刷システムを構成する各装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
符号の説明
11 ネットワーク
12 文書生成要求クライアント12
13 文書生成処理サーバ
14 文書監視サーバ
15 文書データDBサーバ
16 人事/PC情報DBサーバ

Claims (16)

  1. 情報処理装置から送信される文書生成要求を受信する文書生成要求受信手段と、
    前記文書生成要求受信手段により受信した文書生成要求に応じて、文書データと、生成される文書ファイルの利用を制限する制限情報を含めた文書ファイルを生成する文書生成手段と、
    前記文書生成手段により生成した文書ファイルを前記情報処理装置に送信する文書ファイル送信手段と、
    を有する文書生成処理サーバと、
    文書生成要求を前記文書生成処理サーバに送信する文書生成要求手段と、
    前記文書生成処理サーバにより生成された文書ファイルを受信する文書ファイル受信手段と、
    前記文書ファイル受信手段により受信した文書ファイルに含まれる制限情報に基づいて、文書ファイルの利用を制限するセキュリティ制御手段と、
    を有する情報処理装置と、
    を有することを特徴とする文書システム。
  2. 情報処理装置から送信される文書生成要求を受信する文書生成要求受信手段と、
    前記文書生成要求受信手段により受信した文書生成要求に応じて、文書データと、生成される文書ファイルの利用を制限する制限情報を含めた文書ファイルを生成する文書生成手段と、
    前記文書生成手段により生成した文書ファイルを前記情報処理装置に送信する文書ファイル送信手段と、
    を有することを特徴とする文書生成処理サーバ。
  3. 前記制限情報は、複数の制限項目から構成されることを特徴とする請求項2に記載の文書生成処理サーバ。
  4. 前記制限項目は、文書ファイルを利用する際に接続確認させるサーバの情報、文書ファイルを利用可能な情報処理装置の識別情報、文書ファイルの生存期限、文書ファイルの印刷期限、文書ファイルの印刷可能枚数、文書ファイルを送信可能な宛先情報を含むことを特徴とする請求項3に記載の文書生成処理サーバ。
  5. 前記制限情報を生成するための制限情報生成規則を記憶する記憶手段と、
    前記記憶手段に記憶される前記制限情報生成規則に基づいて前記制限情報を生成する制限情報生成手段と、
    を有することを特徴とする請求項2乃至4のいずれか1項に記載の文書生成処理サーバ。
  6. 前記情報処理装置から送信される文書生成要求は、生成する文書の種類を含むものであり、
    前記制限情報生成規則は、前記文書の種類毎に記憶されるものであり、
    前記制限情報生成手段は、前記文書生成要求に含まれる前記生成する文書の種類に応じた制限情報生成規則に基づいて前記制限情報を生成する、ことを特徴とする請求項5に記載の文書生成処理サーバ。
  7. 前記情報処理装置から送信される文書生成要求は、ユーザ識別情報を含むものであり、
    前記制限情報生成規則は、前記ユーザ識別情報を用いて、データベースから前記文書ファイルを利用可能な情報処理装置の識別情報、前記文書ファイルを送信可能な宛先情報の取得する取得方法を含むものであり、
    前記制限情報生成手段は、前記文書生成要求に含まれるユーザ識別情報と、前記制限情報生成規則に含まれる前記取得方法に基づいて、データベースから前記文書ファイルを利用可能な情報処理装置の識別情報、前記文書ファイルを送信可能な宛先情報を取得して、前記制限情報を生成する、ことを特徴とする請求項5又は6に記載の文書生成処理サーバ。
  8. 前記制限情報生成規則は、前記文書ファイルを送信可能な宛先情報を、前記文書データから取得する取得方法を含むものであり、
    前記制限情報生成手段は、前記制限情報生成規則に含まれる前記取得方法に基づいて前記文書データから前記文書ファイルを送信可能な宛先情報を取得して、前記制限情報を生成する、ことを特徴とする請求項5乃至7のいずれか1項に記載の文書生成処理サーバ。
  9. 文書生成要求を文書生成処理サーバに送信する文書生成要求手段と、
    前記文書生成要求に応じて前記文書生成処理サーバにより生成された、文書データと生成された文書ファイルの利用を制限する制限情報を含む文書ファイルを受信する文書ファイル受信手段と、
    前記文書ファイル受信手段により受信した文書ファイルに含まれる制限情報に基づいて、文書ファイルの利用を制限するセキュリティ制御手段と、
    を有することを特徴とする情報処理装置。
  10. 前記制限情報は、複数の制限項目から構成されることを特徴とする請求項9に記載の情報処理装置。
  11. 前記制限項目は、文書ファイルを利用する際に接続確認させるサーバの情報、文書ファイルを利用可能な情報処理装置の識別情報、文書ファイルの生存期限、文書ファイルの印刷期限、文書ファイルの印刷可能枚数、文書ファイルを送信可能な宛先情報を含み、
    前記セキュリティ制御手段は、前記制限情報に基づいて、前記文書ファイルを利用する際に接続確認させるサーバの情報に基づく接続確認の成否に応じて文書ファイルの利用を制限し、また、当該情報処理装置の識別情報と前記文書ファイルを利用可能な情報処理装置の識別情報との比較結果に応じて文書ファイルの利用を制限し、また、文書ファイルの生存期限に応じて文書ファイルを削除し、また、文書ファイルの印刷期限に応じて文書ファイルの印刷を制限し、また、文書ファイルの印刷可能枚数に応じて文書ファイルの印刷を制限し、また、文書ファイルを送信可能な宛先情報に基づいて文書ファイルの送信を制限する、
    ことを特徴とする請求項10に記載の情報処理装置。
  12. 文書生成要求受信手段が、情報処理装置から送信される文書生成要求を受信する文書生成要求受信ステップと、
    文書生成手段が、前記文書生成要求受信手段により受信した文書生成要求に応じて、文書データと、生成される文書ファイルの利用を制限する制限情報を含めた文書ファイルを生成する文書生成ステップと、
    文書ファイル送信手段が、前記文書生成手段により生成した文書ファイルを前記情報処理装置に送信する文書ファイル送信ステップと、
    を有することを特徴とする文書生成処理サーバの制御方法。
  13. 文書生成要求手段が、文書生成要求を文書生成処理サーバに送信する文書生成要求ステップと、
    文書ファイル受信手段が、前記文書生成要求に応じて前記文書生成処理サーバにより生成された、文書データと生成された文書ファイルの利用を制限する制限情報を含む文書ファイルを受信する文書ファイル受信ステップと、
    セキュリティ制御手段が、前記文書ファイル受信手段により受信した文書ファイルに含まれる制限情報に基づいて、文書ファイルの利用を制限するセキュリティ制御ステップと、
    を有することを特徴とする情報処理装置の制御方法。
  14. コンピュータを、
    情報処理装置から送信される文書生成要求を受信する文書生成要求受信手段と、
    前記文書生成要求受信手段により受信した文書生成要求に応じて、文書データと、生成される文書ファイルの利用を制限する制限情報を含めた文書ファイルを生成する文書生成手段と、
    前記文書生成手段により生成した文書ファイルを前記情報処理装置に送信する文書ファイル送信手段と、
    して機能させるためのプログラム。
  15. コンピュータを、
    文書生成要求を文書生成処理サーバに送信する文書生成要求手段と、
    前記文書生成要求に応じて前記文書生成処理サーバにより生成された、文書データと生成された文書ファイルの利用を制限する制限情報を含む文書ファイルを受信する文書ファイル受信手段と、
    前記文書ファイル受信手段により受信した文書ファイルに含まれる制限情報に基づいて、文書ファイルの利用を制限するセキュリティ制御手段と、
    して機能させるためのプログラム。
  16. 請求項14又は15に記載されたプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2007341491A 2007-12-29 2007-12-29 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体 Expired - Fee Related JP5116149B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007341491A JP5116149B2 (ja) 2007-12-29 2007-12-29 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007341491A JP5116149B2 (ja) 2007-12-29 2007-12-29 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体

Publications (3)

Publication Number Publication Date
JP2009163464A true JP2009163464A (ja) 2009-07-23
JP2009163464A5 JP2009163464A5 (ja) 2011-07-14
JP5116149B2 JP5116149B2 (ja) 2013-01-09

Family

ID=40966020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007341491A Expired - Fee Related JP5116149B2 (ja) 2007-12-29 2007-12-29 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体

Country Status (1)

Country Link
JP (1) JP5116149B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012048357A (ja) * 2010-08-25 2012-03-08 Nec Corp 通信制御機能を有する通信装置、方法、プログラム
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004248303A (ja) * 2004-02-23 2004-09-02 Konica Minolta Holdings Inc 画像読取装置
JP2004287789A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd アクセス権が設定された文書ファイルの処理装置、画像形成媒体、処理方法、及びそのプログラム
JP2006155279A (ja) * 2004-11-30 2006-06-15 Canon Software Inc 情報処理システムおよび電子文書安全化方法およびプログラムおよび記録媒体
JP2006172161A (ja) * 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
JP2007195124A (ja) * 2006-01-23 2007-08-02 Ricoh Co Ltd 文書管理装置及び文書管理プログラムを記録した記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287789A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd アクセス権が設定された文書ファイルの処理装置、画像形成媒体、処理方法、及びそのプログラム
JP2004248303A (ja) * 2004-02-23 2004-09-02 Konica Minolta Holdings Inc 画像読取装置
JP2006155279A (ja) * 2004-11-30 2006-06-15 Canon Software Inc 情報処理システムおよび電子文書安全化方法およびプログラムおよび記録媒体
JP2006172161A (ja) * 2004-12-16 2006-06-29 Seiko Epson Corp ファイル管理装置及びファイル管理方法をコンピュータに実行させるためのプログラム
JP2007195124A (ja) * 2006-01-23 2007-08-02 Ricoh Co Ltd 文書管理装置及び文書管理プログラムを記録した記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012048357A (ja) * 2010-08-25 2012-03-08 Nec Corp 通信制御機能を有する通信装置、方法、プログラム
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time

Also Published As

Publication number Publication date
JP5116149B2 (ja) 2013-01-09

Similar Documents

Publication Publication Date Title
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JPH06214862A (ja) クライアント・サーバシステムにおける文書アクセス方法
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2004133816A (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
CN102110208B (zh) 信息处理装置及信息处理装置的控制方法
KR20080079436A (ko) 화상형성장치 및 그 인쇄데이터 보안 생성방법
US8549621B2 (en) Client apparatus and a method therefor
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP6199458B1 (ja) 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム
JP5116149B2 (ja) 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体
US20090307782A1 (en) Document management system, document management method and computer program
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2009093406A (ja) 印刷情報処理装置、印刷システムおよびプログラム
JP2008046793A (ja) 情報処理システム
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2010130667A (ja) 画像処理装置、画像処理方法及びプログラム
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4968452B2 (ja) 情報配信管理システム、情報配信管理サーバ、プログラム
US11418484B2 (en) Document management system
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
KR20040040591A (ko) 보안 문서 출력 관리 방법 및 장치
JP5056598B2 (ja) 画像形成装置、印刷制御装置および印刷管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121015

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees