JP2010160618A - 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム - Google Patents

文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2010160618A
JP2010160618A JP2009001636A JP2009001636A JP2010160618A JP 2010160618 A JP2010160618 A JP 2010160618A JP 2009001636 A JP2009001636 A JP 2009001636A JP 2009001636 A JP2009001636 A JP 2009001636A JP 2010160618 A JP2010160618 A JP 2010160618A
Authority
JP
Japan
Prior art keywords
user
document management
file
folder
deleted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009001636A
Other languages
English (en)
Other versions
JP5274266B2 (ja
JP2010160618A5 (ja
Inventor
Makoto Maeda
良 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009001636A priority Critical patent/JP5274266B2/ja
Priority to US12/642,959 priority patent/US20100174689A1/en
Publication of JP2010160618A publication Critical patent/JP2010160618A/ja
Publication of JP2010160618A5 publication Critical patent/JP2010160618A5/ja
Application granted granted Critical
Publication of JP5274266B2 publication Critical patent/JP5274266B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】文書管理装置で管理するフォルダやファイルには特定のユーザのみがアクセス権を持つ機密性の高い文書や個人情報も含まれる。異動等によりユーザアカウントを削除してしまった後でユーザのみがアクセスできる文書管理装置を提供する。
【解決手段】ユーザアカウントが削除された場合、削除されたユーザがアクセス権を有していたファイルを暗号化し、共用領域に保存する。ユーザには共用領域にアクセスするためのゲストアカウントや暗号化されたファイルを解くためのパスワード等を通知する。元のユーザはゲストアカウントで文書管理装置にログインすることでファイルを取得することができる。
【選択図】図1

Description

本発明は、ファイル管理機能、ユーザ管理機能およびネットワークを介したデータ送信機能を有する文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラムに関する。
近年、様々なデータを格納し得るストレージの容量が増大しており、一般に広く文書管理装置が普及してきている。すなわち、企業等において、文書管理装置によって社内の文書を集中管理する機会が増えてきている。このような文書管理装置を利用するケースでは、企業等における同一部門内の複数のユーザ間で同一の文書管理装置を共同で使用することが多い。そして、文書管理装置で管理される各ユーザの業務や作業に関連するファイルやフォルダについては、アクセス制御が行われる。アクセス制御においては、ユーザ毎にアクセス権を割り当て、ある種のファイルについては限られた範囲の特定のユーザのみ利用可能にしたり、一定のグループ内でのみファイルを公開したりすることが可能である。一般にアクセス権を設定するのは、ファイルの作成者あるいは文書管理装置のシステム管理者である。
上述のアクセス制御によれば、各ユーザを識別するユーザアカウントと連動したユーザ本人のみが参照可能なフォルダを作成することも可能である。このようなフォルダは、たとえば、個人フォルダと呼ばれ、他のユーザに参照されないことから、機密性の高いファイルや重要度の高いファイル、さらにはユーザ個人に関する情報などが格納されることが多い。
このような状況にあって、あるユーザが、異動、転勤、退職等になった場合には、それまで利用していた文書管理装置の利用権限を抹消するのが通常である。すなわち、異動等になったユーザのユーザアカウントの登録は削除されることになる。この際に、当該ユーザ本人のみがアクセス可能となっているファイルやフォルダの取り扱いをどうするかが非常に重要となる。例えば、当該ユーザ本人のみがアクセス可能となっているファイルやフォルダをそのままの状態で残しておくと、誰もアクセスできないファイルやフォルダが残り、ストレージ容量が無駄に消費されることになる。
この点に関し、従来の文書管理装置では、たとえば、あるユーザアカウントを削除した際に、そのユーザアカウントのユーザが管理していたファイル等を全て削除してしまうという手法が提案されていた(特許文献1参照)。この手法によれば、当該ユーザによって管理されていたあらゆる文書等がすべて削除されるので、他のユーザによって参照されることも無いし、削除したファイル等が占めていた分のストレージ容量を別のファイル等の格納に利用することも可能である。しかし、ファイル等の削除を行った後に当該ファイルが必要になるケースや、誤ってユーザアカウントを削除してしまうことも考えられる。したがって、ユーザアカウントの削除に伴って対応する個人ファイル等を直ちに削除することは望ましくない。
また別の手法として、ユーザアカウントを削除した際に、そのユーザアカウントのユーザが管理していたファイルについてのアクセス権をシステム管理者や他のユーザに委譲するという手法も提案されている(たとえば、特許文献2参照)。しかし、個人情報など特に機密性の高い文書については他のユーザが一切参照できないようにすることが望ましく、この手法ではこのような要望には応えることができない。さらに、システム管理者にアクセス権を移譲しても、所望のファイルにアクセスするのに逐一システム管理者に依頼することが必要になる等、運用によってはシステム管理者を仲介してファイルを取得することはかなり煩雑なものになってしまう。
特開平3−100838号公報 特開平8−115245号公報
上述のように、個人情報など機密性が特に高い文書ファイル等については、ユーザ本人以外は参照できないことが望ましい。また、ユーザアカウントを削除した後でも、少なくとも一定期間は個人ファイル等を残しておき、引き続き当該ユーザがアクセスできるような状態にしておきたいという要望がある。
すなわち、ユーザアカウントが削除された後、他のユーザはアクセスできないものの、一定期間は削除されたユーザ当事者に限りその管理下にあった文書ファイル等にアクセスすることができるようになれば、文書管理装置の利便性がさらに向上することになる。しかし、このような要望を満たすことのできる手法は未だ提案されていなかった。
本発明は、上記の課題を解決するために、以下の構成を備える。
本発明の文書管理装置は、ユーザアカウントおよびユーザの通知先情報の管理を行うユーザ管理手段と、フォルダおよび/またはファイルを管理し、フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理手段と、ユーザ管理手段で特定のユーザアカウントが削除された場合に、特定のフォルダおよび/またはファイルを暗号化する暗号化手段と、ユーザアカウントを削除されたユーザが暗号化されたフォルダおよび/またはファイルにアクセスするための情報を通知先情報に従ってユーザに通知する通知手段とを備える。
あるいは、上記の課題を解決する手段として、以下の構成を備える。即ち、フォルダおよび/またはファイルを管理可能な情報機器と文書管理装置とがネットワークを介して接続された文書管理システムであって、文書管理装置は、ユーザアカウントおよびユーザへの通知先情報の管理を行うユーザ管理手段と、フォルダおよび/またはファイルを管理し、フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理手段と、ユーザ管理手段で特定のユーザアカウントが削除された場合に、ユーザアカウントを削除されたユーザがアクセス権を有したフォルダおよび/またはファイルを暗号化する暗号化手段と、暗号化手段で暗号化されたフォルダおよび/またはファイルを情報機器に送信し、暗号化されたフォルダおよび/またはファイルにユーザアカウントを削除されたユーザがアクセスするための情報を通知先情報に従ってユーザに通知する通知手段とを備える。
本願発明によれば、文書管理装置にアクセスするためのユーザアカウントが削除された場合に、当該削除対象ユーザがアクセス権を有していたファイルやフォルダに対して暗号化処理を施し共用フォルダに保存する。そして、削除対象ユーザに、当該暗号化されたファイルにアクセスするための情報を通知する。
これにより、ユーザアカウントを削除した後も、当該削除されたユーザアカウントのユーザ(あるいはその許可を得た者)は、その管理下にあったファイル等に一定条件下でアクセスすることができる。
また、ユーザアカウントの削除後も記憶領域に残されたままになる個人ファイル等に対して、暗号化処理を施すことで機密性も保持される。
さらに、残しておいた対象ファイル等を一定期間の経過で削除することで、ストレージの容量を過度に圧迫することも防ぐことができる。
加えて、システム管理者に逐一所望のファイル取得を依頼する必要がなくなるので、そのためにユーザやシステム管理者がこれまで必要としたであろう手間や時間といった負担を軽減することができる。
本発明に係る文書管理装置の一例について、図1に示す機能ブロック図を用いて簡潔に説明する。文書管理装置は、メインコントローラー10、ユーザ管理部20、ファイル管理部30、暗号化部40、通信部50、ユーザインタフェース部60から成る。メインコントローラー10は、主にLAN11、通信インタフェース12、CPU13、HDD14、ROM15およびRAM16から構成される。
LAN11は、外部装置(図示しない)との間でデータのやり取りを行うためのネットワークである。LAN11を通じた外部装置との間での様々なデータのやりとりは、通信インタフェース12を介してなされる。また、通信インタフェース12は、SMB、WebDAV、FTP、E−Mailなど各種プロトコルをサポートしている。
CPU13は、文書管理装置全体の動作を制御するものであり、ROM15に格納された、あるいはHDD14からRAM16にロードされたプログラムを実行する。
HDD14は、CPU13が動作するためのシステムワークメモリであり、各種のデータ等が格納される。
ROM15は、ブートROMであり、システムのブートプログラムが格納されている。RAM16は、CPU13が動作するための主メモリ、ワークエリア等として機能する。
メインコントローラー10は、ユーザ管理部20、ファイル管理部30、暗号化部40、通信部50およびユーザインタフェース部60といった各部を制御する。
ユーザ管理部20は、ユーザアカウントの登録、発行、更新、削除といった文書管理装置を利用するユーザの管理を行う。ユーザ管理部20は、ユーザ情報を記憶しておくためのユーザ管理テーブル100を有している(ユーザ管理テーブル100については後述する。)。通常、ユーザ管理テーブルは、HDD14上に保存されている。
文書管理部30は、各ユーザによって作成・編集がなされたフォルダやファイルの管理を行う。文書管理部30は、フォルダやファイルを、たとえば図3に示すようなツリー構造で管理しており、フォルダやファイルごとに設定されるアクセス権に従ってアクセス制御を行う。なお、各種のフォルダやファイルは、HDD14上に保存されている。
暗号化部40は、フォルダやファイルの暗号化を行う。
通信部50は、LAN11を介して接続された外部機器(たとえば、後述するファイルサーバの他、パーソナルコンピュータ(PC)、MFPなど)との通信を行う。また、通信内容によって通信インタフェース12のプロトコルを切り替える制御なども行う。なお、LAN11はネットワークの例示であり、インターネットやWANあるいはこれらの組み合わせなどでもよい。
ユーザインタフェース部60は、タッチキーを備えたディスプレイ等から成り、ユーザからの指示の受付けや各種のデータ表示などを行う。
以上、本発明に係る文書管理装置の概要を簡潔に説明した。次に、ユーザ管理部と文書管理部についてさらに詳しく説明する。
(ユーザ管理部)
ユーザ管理部20におけるユーザ管理処理について説明する。
まず、メインコントローラー10が、ROM15に格納されたプログラムを読み込み、CPU13を動作させる。CPU13は、ユーザ管理部20を通して、HDD14上にあるユーザ管理テーブル100を読み込み、RAM16に一時格納する。同時に、CPU13は、後述のシステム管理者等による新規ユーザの登録、ユーザ情報の変更に伴う更新や削除などの指示に従って、RAM16に一時格納されているユーザ管理テーブル100の内容を更新する。なお、上記指示はユーザインタフェース部60を介してなされる。更新処理が終わると、CPU13は、RAM16の更新されたユーザ管理テーブル100の内容に従って、HDD14上のユーザ管理テーブル100の内容を更新する。新たなユーザがユーザ管理テーブルに登録されると、新規のユーザアカウントを発行する。
図2は、ユーザ管理テーブル100の一例を示している。図2に示されるように、ユーザ管理テーブル100は、ユーザID、パスワード、ユーザ名、E−mailアドレスといったユーザ別に整理されたユーザ情報により構成される。本明細書においては、これらユーザ情報のうちユーザを識別するための情報であって文書管理装置を利用するための権限有無の確認(後述のログイン認証)に用いられる情報(たとえば、ユーザIDとパスワード)を、ユーザアカウントと呼ぶ。なお、ユーザアカウントの内容は、ユーザIDとパスワードに限られるものではなく、これらに別の情報を付加してもよいし、逆にユーザIDのみとしてもよい。すなわち、文書管理装置を利用するための権限有無の確認に用いられる情報であれば、ユーザアカウントとなり得る。ユーザ管理テーブル100で管理されるこれらユーザの属性を示す情報は、ユーザID、パスワード、ユーザ名、E−Mailアドレスに限られず、たとえば、登録日などの情報をさらに含んでもよい。本実施例においては、ユーザ管理テーブル100は文書管理装置内のHDD14上に保持されており、これを参照しているが、LAN11を通して参照可能な他の装置で管理されているユーザ管理テーブル100を利用することも可能である。
ユーザ管理部20では、ログイン認証も行われる。ログイン認証とは、ユーザが実際に文書管理装置を利用しようとする場面において、当該ユーザの利用権限の有無を確認する手続である。たとえば、これから文書管理装置を利用しようとするユーザに、ユーザインタフェース部60を介してユーザIDとパスワードを入力させ、所定の認証を通過した場合に限り文書管理装置を利用できるようにするものである。無事にログイン認証を通過すれば、ユーザは文書管理装置の利用が可能となるが、まったく自由にファイル等へのアクセスが可能になるわけではない。当該ユーザに与えられたアクセス権の内容に基づいて、ファイル等へのアクセス制限を受けることになる(アクセス制御の詳細については後述する)。
なお、ログイン認証は、既知の方法が適用可能である。既知のログイン認証の例としては、たとえば、ユーザIDとパスワードのみを要求する認証、ICカードを用いる認証、機器外の認証サーバを利用する認証、認証要求を出さずにログイン認証を通過させる認証などがある。
以上に加え、後述するゲストアカウントの発行など、ユーザ管理部においては、文書管理装置を利用するユーザの管理に必要な処理が行われる。
(文書管理部)
次に、文書管理部30におけるフォルダやファイルの管理処理について説明する。
図3は、フォルダやファイルがいわゆるツリー構造によって管理されている様子を示した概念図である。文書管理部30は、一般的なファイルサーバと同様に、管理対象のフォルダとファイルを、たとえば図3に示すようなツリー構造で管理している。ここで、フォルダ111は、ユーザ毎に割り当てられるフォルダであり、機密性の高い重要なファイルや個人情報などが格納され得る個人フォルダである。図2の例では、ユーザA、BおよびCに対してそれぞれ個人フォルダ111が割り当てられている。そして、ユーザCが作成した機密文書ファイル112が、ユーザCの個人フォルダ111に属する様子が示されている。フォルダ110は上位個人フォルダであり、フォルダ120は共用フォルダであり、フォルダ130はグループフォルダである。上位個人フォルダ110には、ユーザ毎に割り当てられるすべての個人フォルダ111が属するフォルダである。共用フォルダ120は、文書管理装置にログイン可能なすべてのユーザがアクセスできるフォルダであり、通常、共同で使用するフォルダやファイルなどが属するフォルダである。グループフォルダ130は、同一部署内など一定範囲のユーザが共同で使用するフォルダであり、たとえば、他部署へは開示できないような一定程度の機密性が要求される文書などの管理に利用される。なお、フォルダはディレクトリと呼ばれることもある。
メインコントローラー10は、ROM15に格納されたプログラムを読み込み、CPU13を動作させる。CPU13は、ユーザからのファイルやフォルダの生成、移動、複製、編集、削除などの指示に従い、文書管理部30を通して、HDD14上にあるフォルダやファイルを、上記ツリー構造において管理する。なお、上記ユーザの指示は、ユーザインタフェース部60を介してなされる。
また、文書管理部30は、予め設定されたアクセス権の内容に従って、ファイルやフォルダに対するユーザのアクセス制御も行う。ここでアクセス権は、たとえば、図4に示すようなアクセス権テーブル140で管理される。図4のアクセス権テーブル140において、アクセス権の種類は、ファイルの閲覧が可能なリード権(r)、ファイルの閲覧に加え新たな書込みなどの編集も可能なライト権(w)、ファイルの実行が可能な実行権(x)の3種類から成る。なお、アクセス権は上記3種類に限られるものではなく、任意の内容とすることができる。
図4では、ユーザを、オーナー、グループ、その他の3つに区分し、ファイル毎にそれぞれ異なる内容のアクセス権が設定されている様子が示されている。ここで、オーナーとは当該ファイルを作成したユーザ本人であり、グループとは任意に設定された一定範囲のユーザであり、その他とはオーナーでもグループでもないユーザを意味する。図4に示した例では、File 1は、オーナー、グループおよびその他の全区分のユーザが、リード、ライトおよび実行の3種類すべてについてアクセス権を有している。これに対し、File 2は、オーナーのみがリード、ライト、実行の3つすべてについてアクセス権を有しており、グループやその他のユーザは、リード権すら与えられていない。さらに、File 3は、オーナー、グループおよびその他の全区分のユーザについて、リード権のみが与えられている。したがって、たとえば、ファイル 2が共用フォルダに格納されていた場合、オーナー以外はリード権すら有さないため、オーナー以外のユーザはファイル 2の内容を見ることはできない。ただし、共用フォルダに格納されていれば、ファイルの存在自体は他のユーザに知られてしまうことになるため、ファイル 2のようなファイルは通常個人フォルダで管理される。
なお、図4のアクセス権テーブルの例では、対象をファイルのみとしているが、フォルダについても同様のアクセス権テーブルが存在し得る。アクセス権は、通常、対象となるファイルあるいはフォルダを作成したユーザ自身によって設定され、設定内容の変更も当該ユーザのみが行い得る。すなわち、個人フォルダは、たとえば、フォルダのオーナーであるユーザ自身がアクセス権の設定を変更することで容易に生成できる。また、ユーザアカウントの生成と連動し、新規のユーザ登録を行う際にユーザ毎に個人フォルダを生成することもできる。
あまり複雑なアクセス制御を必要としない場合には、たとえば、グループフォルダを一切使用しないといったことも可能である。その場合は、たとえば、共用フォルダのみを用いたり、あるいは共用フォルダと個人フォルダのみを用いるなどすればよい。また、共用フォルダの利用に際しては、たとえばアクセスの度に、フォルダごとのパスワード認証を行うようにしてもよい。
さらに、フォルダやファイルの管理についてあらゆる権限を持つ、システム管理者と呼ばれるスーパーユーザを設定してもよい。システム管理者は、文書管理装置を管理する上で必要な権限、すなわち、全フォルダ、全ディレクトリ、全ファイルに対する、リード、ライト、実行すべてのアクセス権を持つ者である。ただし、このようなシステム管理者の設定は任意である。
次に、本発明のポイントである、ユーザアカウントを削除した後に、当該ユーザアカウントを削除されたユーザが自己の管理化にあったファイルにアクセスするための方法について説明する。
(ユーザアカウント削除後にファイルにアクセスするための方法)
上述のような文書管理装置において、ユーザアカウントを削除した後も、一定の条件下で当該ユーザの支配下にあったファイルにアクセスするための方法について述べる。
あるユーザが部署を異動したり、支社に転勤になったり、あるいは退職する場合、当該ユーザの文書管理装置上のユーザアカウントは、通常、異動等の時期に併せシステム管理者等によって削除される。そして、そのまま何等の手当てもしなければ、削除されたユーザアカウントが割り当てられていたユーザは、以後、上述のログイン認証をパスすることができず、文書管理装置を一切利用できなくなる。本発明では、ユーザアカウントを削除した後も、たとえば、自己のみがアクセス権を有していたファイル等へのアクセスを実現できるよう、以下のような方法が採用される。
図5は、本実施例に係る処理フローを表した図である。
まず、ステップ100で、異動等により文書管理装置への一般的な利用権限を与えておく必要がなくなった特定のユーザに対応するユーザアカウントが削除される。具体的には、ユーザ管理部20がユーザ管理テーブル100から、削除対象となるユーザのユーザアカウント情報(本実施例の場合は、ユーザIDとパスワード)を削除する。
ユーザアカウントを削除すると、ユーザ管理部20は、ユーザ管理テーブル100を参照し、当該削除対象のユーザのE−Mailアドレスを通知先情報として取得し、RAM16に格納する(S101)。通知先情報を取得後は、ユーザ名やE−Mailアドレスももはや不要となるため、これら削除対象ユーザに関する一切の情報をユーザ管理テーブル100から抹消する。ただし、再度の異動等に備えユーザ名など一部情報を残したままにしておいてもよい。
次に、ステップ102で、文書管理部が、削除対象のユーザがアクセス権を有していたファイルやフォルダを、アクセス権テーブル140を参照して検索する(なお、簡単化のため、以下、ファイルに限定して説明を行うが、フォルダについても同様である。)。そして、この検索処理を、当該削除対象ユーザがアクセス権を持っていたすべてのファイルが見つかるまで繰り返す(S103)。
すべてのファイルが見つかると、ステップ104に進む。ステップ104で、暗号化部40は、見つかったファイルに対し、暗号化PDFへの変換処理を行う。なお、暗号化PDFの詳しい変換処理方法については、本発明のポイントではないため説明を省略する。
ステップ104の暗号化処理が終わると、文書管理部30は、変換された暗号化PDFを、すべてのユーザがアクセス可能な共用領域である共用フォルダに保存する(S105)。
続いて、ユーザ管理部20は、ユーザアカウントを削除されたユーザのためのゲストアカウントを発行する(ステップ106)。ここでゲストアカウントとは、文書管理装置を一時的に利用するユーザのために用意されるユーザアカウントである。通常、ゲストアカウントは、出張や短期の異動で来ている者等に一時的に文書管理装置を利用する権限を与えるために予め一定数用意されていたり、あるいは必要に応じて一時的に発行されたりするものである。
次に、削除対象ユーザに対し、上記暗号化されたファイルにアクセスするための情報を通信部50によってE−mailで通知する(S107)。すなわち、ステップ101で取得した通知先情報であるE−Mailアドレスを利用して当該アドレス宛に、ステップ106で発行したゲストアカウント、暗号化PDFの暗号を解くパスワードおよび共用フォルダの格納場所を示したファイルパスを送信する。ユーザは、自己のPCなど、E−mailを取得・閲覧できる任意の端末において当該通知を受け取る。通知を受け取ったユーザは、ゲストアカウントを利用して文書管理装置にログインし、ファイルパスと暗号化PDFのパスワードを使用して、自己がアクセス権を有していた機密性の高いファイルを取得して参照・編集することができる。
最後に、ユーザ管理部20は、一定期間経過後に、共用フォルダからステップ104において暗号化された暗号化PDFを削除する(S108)。この削除処理は、一定期間の経過により自動的にファイルが削除されるようにすればよい。当該一定期間についてはデフォルトで、たとえば一週間と設定しておいてもよいし、あるいは削除対象ユーザの希望をその都度確認しユーザアカウントを削除する際に任意の期間をシステム管理者が設定してもよい。もちろん、システム管理者が一定期間経過後に手動で削除処理を行ってもよい。これにより、暗号化したファイルがいつまでも共用領域に存在したまま、ストレージ容量を圧迫してしまうという事態の発生を防ぐことができる。さらに、一定期間の経過に代えて、あるいは追加して、ゲストアカウントによる一定回数のログインがなされたことを条件に、自動削除されるようにしてもよい。
(本実施例の変形例)
ステップ100とステップ101は、順序が逆でもよい。すなわち、先に削除対象ユーザのE−mailアドレスを取得してから、ユーザアカウントを削除するようにしてもよい。このような順序で処理を行う場合には、ユーザアカウントを削除する際には、通知先情報としてのE−mailアドレスは既に取得済みであるので、当該削除対象ユーザに関するすべての情報を一度に抹消することができる。
ステップ102において、個人フォルダへのアクセスさえ確保できれば十分な場合には、検索対象を当該削除対象ユーザの個人フォルダに限定してもよい。あるいは、アクセス権の内容を限定したり、特定のファイルのみを検索対象としてもよい。これにより、検索処理を含めたすべての処理が簡単化され、システムへの負荷が軽減できる。
ステップ104において、暗号化フォーマットには、既知の暗号化を適用すればよく、たとえば、ポリシーサーバと連携しユーザごとにポリシーが付与されたPDFの動作を許可・制限するポリシー付PDFでもよい。さらには、パスワード付きの圧縮ファイルに変換するだけでもよい。また、ファイルに暗号化処理を行なう代わりに、一時的に利用可能な共用フォルダを作成し当該共用フォルダ自体にパスワードを付与してもよい。このように共用フォルダ自体を暗号化した場合には、ステップ107で通知される情報は、ゲストアカウント、暗号化された共用フォルダの暗号を解くためのパスワードおよび共用フォルダの格納場所を示したファイルパスとなる。
ステップ106において、ゲストアカウントは、条件付きでログインできる一時アカウントとしてもよい。このような一時アカウントはユーザ毎に異なるものでもよいし、共用で固定のアカウントとしてもよい。一時アカウントは、条件の達成により、自動的に無効化されるようにすることができる。条件とは、当該ゲストアカウントによる一定回数のログインや、一定の日数の経過などがあり得る。
ステップ107において、ユーザに通知する手段は、E−Mailでなくてもよい。たとえば、文書管理装置のリモートユーザインタフェース(図1において不図示)を介して通知してもよい。リモートユーザインタフェースは、ウェブ上に文書管理装置の情報を開示するウェブページであり、ユーザはブラウザを介して参照することができる。また、パーソナルコンピュータ上(ワークステーションなどを含む)で文書管理装置の情報や文書を取得したりすることを可能にする文書管理アプリケーションを介して通知してもよい。これらの場合には、ユーザ管理テーブル100に、E−Mailアドレスに代わるユーザに一対一に対応した適切な情報をあらかじめ格納しておくことになる。そして、ステップ101において、E−Mailアドレスに代えて当該情報を取得しておき、ステップ106で、当該取得した情報を用いてユーザに通知すればよい。
次に、ファイル等を管理可能な外部情報機器がLAN11を介して文書管理装置に接続された文書管理システムにおける本発明の適用例について説明する。
図6は、本発明に係る文書管理システムの機能ブロック図であり、LAN11を介して文書管理装置とファイルサーバ1000とが接続されている様子を示している。
文書管理装置の構成については、実施例1の場合と同様である。本実施例における文書管理装置の通信部50は、通信インタフェース12のプロトコルをファイルサーバ1000のプロトコルに合わせてファイルの送信を行い得る。この場合のプロトコルとしては、たとえば、FTP、SMB、WebDAVなどがある。
ファイルサーバは、複数のユーザでファイルを共有しデータを一括管理できるサーバであり、たとえば、図3に示されるようなツリー構造でファイルの管理を行う。ファイルサーバ1000で管理されるファイルは、文書管理装置の文書管理部30によって、実施例1と同様なアクセス制御がなされる。また、ファイルサーバ1000には、文書管理装置からの要求を受けて、ファイルを文書管理装置の通信部50との間で送受信する通信部(不図示)も備わっている。
本システムにおける文書管理装置は、メインコントローラー10によって制御され、実施例1の場合と基本的には同様の処理を行う。以下では、実施例1と異なる点を中心に説明する。
図7は、本実施例において文書管理装置が行う制御処理を表したフローチャートである。
まず、ステップ200で、システム管理者が特定のユーザアカウントを削除する。その後、ステップ201において、ユーザ管理部20は、ユーザ管理テーブル100を参照して、後述のステップ206で必要となる情報を取得する。すなわち、削除対象ユーザに通知を行う際の通知先情報であるE−mailアドレスに加え、ファイルサーバ1000のアドレスなど、後に当該ユーザがファイルサーバ1000で管理されているファイルにアクセスする際に必要な情報を取得する。取得された情報はRAM16に一時的に格納される。
次に、ステップ202、203で、文書管理部30は、削除対象ユーザがアクセス権を有していたすべてのファイルを検索し、見つかったファイルを暗号化部40で暗号化PDFに変換する(S204)。
そして、生成された暗号化PDFを、通信部50が、通信インタフェース12およびLAN11を介してファイルサーバ1000に送信する(S205)。この送信は、システム管理者の指示に基づいて行ってもよいし、暗号化PDFが完成した時点で自動的に送信してもよい。なお、暗号化PDFを受信したファイルサーバ1000では、受け取った暗号化PDFを共用フォルダなどすべてのユーザがアクセス可能な共用領域に格納する。
次に、暗号化PDFの暗号を解くパスワード、ファイルサーバ1000上のファイルパスなどの情報を削除対象ユーザに対して、E−Mailで通知する(S206)。
なお、ファイルを検索した結果、削除対象ユーザのみがアクセス権を持つファイルであった場合には当該ユーザ以外は中身を参照できないので、ステップ204の暗号化処理を行なわずにファイルをファイルサーバ1000に送信してもよい。
本システムによれば、ユーザアカウントを削除されたユーザは、利用可能な任意の端末(PC等)からネットワークを介してファイルサーバにアクセスし、所望のファイルを参照することができる。したがって、本実施例においては、ファイルサーバへのアクセスさえ確保されればよく、文書管理装置にはアクセスする必要がなくなるので、実施例1におけるゲストアカウントの発行やその有効期間の管理などを行う必要がなくなる。
(その他の実施形態)
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給する。そして、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスクがある。また、更に、記録媒体としては、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、その接続先のホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。また、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本発明の実施例1にかかる文書管理装置の機能ブロック図である。 ユーザ管理テーブルの一例を示した図である。 フォルダやファイルを管理するツリー構造を示した図である。 アクセス権テーブルの一例を示した図である。 実施例1に係る本発明の制御処理を示したフローチャートである。 本発明の実施例2にかかる文書管理システムの機能ブロック図である。 実施例2に係る本発明の制御処理を示したフローチャートである。
10 メインコントローラー
11 LAN
12 通信インタフェース
13 CPU
14 HDD
15 ROM
16 RAM
20 ユーザ管理部
30 ファイル管理部
40 暗号化部
50 通信部
60 ユーザインタフェース部
100 ユーザ管理テーブル
110 上位個人フォルダ
111 個人フォルダ
112 個人フォルダ内のファイル
120 共用フォルダ
130 グループフォルダ
140 アクセス権テーブル
1000 ファイルサーバ

Claims (19)

  1. ユーザアカウントおよびユーザの通知先情報の管理を行うユーザ管理手段と、
    フォルダおよび/またはファイルを管理し、前記フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理手段と、
    前記ユーザ管理手段で特定の前記ユーザアカウントが削除された場合に、特定の前記フォルダおよび/またはファイルを暗号化する暗号化手段と、
    前記ユーザアカウントを削除されたユーザが前記暗号化されたフォルダおよび/またはファイルにアクセスするための情報を前記通知先情報に従って前記ユーザに通知する通知手段と、
    を備えたことを特徴とする文書管理装置。
  2. 前記文書管理手段が管理する前記フォルダには少なくとも共用フォルダを含み、
    前記暗号化手段が暗号化する前記特定のフォルダおよび/またはファイルは、前記ユーザアカウントを削除された前記ユーザが前記アクセス権を有した前記フォルダおよび/またはファイルであり、
    前記文書管理手段は、前記暗号化手段で暗号化されたフォルダおよび/またはファイルを前記共用フォルダに格納し、
    前記ユーザ管理手段は、前記ユーザアカウントを削除された前記ユーザのためにゲストアカウントを発行する、
    ことを特徴とする請求項1に記載の文書管理装置。
  3. 前記文書管理手段は、前記ユーザ管理手段で特定の前記ユーザアカウントが削除された場合に共用フォルダを作成して、前記ユーザアカウントを削除された前記ユーザが前記アクセス権を有した前記フォルダおよび/またはファイルを前記共用フォルダに格納し、
    前記暗号化手段は、前記フォルダおよび/またはファイルが格納された前記共用フォルダを暗号化し、
    前記ユーザ管理手段は、前記ユーザアカウントを削除された前記ユーザのためにゲストアカウントを発行する、
    ことを特徴とする請求項1に記載の文書管理装置。
  4. 前記文書管理手段は、前記暗号化されたフォルダおよび/またはファイルを、一定期間経過後または前記ゲストアカウントによって一定回数のログインがされた後に削除することを特徴とする請求項1乃至3のいずれか1項に記載の文書管理装置。
  5. 前記ユーザ管理手段は、前記ゲストアカウントを、一定期間経過後または前記ゲストアカウントにより一定回数のログインがされた後に削除することを特徴とする請求項1乃至3のいずれか1項に記載の文書管理装置。
  6. 前記暗号化手段による前記ファイルの暗号化は、暗号化PDFまたはポリシー付PDFへの変換であることを特徴とする請求項1または2に記載の文書管理装置。
  7. 前記暗号化手段による暗号化は、パスワード付きの圧縮であることを特徴とする請求項1乃至3のいずれか1項に記載の文書管理装置。
  8. 前記アクセス権は、リード権、ライト権、実行権であることを特徴とする請求項1乃至3のいずれか1項に記載の文書管理装置。
  9. 前記暗号化されたフォルダおよび/またはファイルに前記ユーザアカウントを削除された前記ユーザがアクセスするための情報は、前記ゲストアカウント、前記暗号化されたフォルダおよび/またはファイルの暗号を解くパスワード、前記共用フォルダのファイルパスであることを特徴とする請求項2に記載の文書管理装置。
  10. 前記暗号化された共用フォルダに前記ユーザアカウントを削除された前記ユーザがアクセスするための情報は、前記ゲストアカウント、前記暗号化された共用フォルダの暗号を解くパスワード、前記暗号化された共用フォルダのファイルパスであることを特徴とする請求項3に記載の文書管理装置。
  11. 前記通知先情報は、E−Mailアドレスであることを特徴とする請求項1乃至10のいずれか1項に記載の文書管理装置。
  12. 前記通知手段は、リモートユーザインタフェースまたはパーソナルコンピュータ上で動作する文書管理アプリケーションを介して前記ユーザに通知することを特徴とする請求項1乃至10のいずれか1項に記載の文書管理装置。
  13. フォルダおよび/またはファイルを管理可能な情報機器と文書管理装置とがネットワークを介して接続された文書管理システムであって、
    前記文書管理装置は、
    ユーザアカウントおよびユーザへの通知先情報の管理を行うユーザ管理手段と、
    フォルダおよび/またはファイルを管理し、前記フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理手段と、
    前記ユーザ管理手段で特定の前記ユーザアカウントが削除された場合に、前記ユーザアカウントを削除されたユーザが前記アクセス権を有した前記フォルダおよび/またはファイルを暗号化する暗号化手段と、
    前記暗号化手段で暗号化されたフォルダおよび/またはファイルを前記情報機器に送信し、前記暗号化されたフォルダおよび/またはファイルに前記ユーザアカウントを削除された前記ユーザがアクセスするための情報を前記通知先情報に従って前記ユーザに通知する通知手段と、
    を備えたことを特徴とするシステム。
  14. 前記暗号化されたフォルダおよび/またはファイルに前記ユーザアカウントを削除された前記ユーザがアクセスするための情報は、前記暗号化されたフォルダおよび/またはファイルの暗号を解くパスワード、前記情報機器のファイルパスであることを特徴とする請求項13に記載の文書管理システム。
  15. ユーザ管理手段が、ユーザアカウントおよびユーザの通知先情報の管理を行うユーザ管理ステップと、
    文書管理手段が、フォルダおよび/またはファイルを管理し、前記フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理ステップと、
    暗号化手段が、前記ユーザ管理ステップで特定の前記ユーザアカウントが削除された場合に、特定の前記フォルダおよび/またはファイルを暗号化する暗号化ステップと、
    通知手段が、前記ユーザアカウントを削除されたユーザが前記暗号化されたフォルダおよび/またはファイルにアクセスするための情報を前記通知先情報に従って前記ユーザに通知する通知ステップと、
    を備えたことを特徴とする文書の管理方法。
  16. 文書管理装置とフォルダおよび/またはファイルを管理可能な情報機器とがネットワークを介して接続された文書管理システムにおける文書の管理方法であって、
    前記文書管理装置において、
    ユーザ管理手段が、ユーザアカウントおよびユーザへの通知先情報の管理を行うユーザ管理ステップと、
    文書管理手段が、フォルダおよび/またはファイルを管理し、前記フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理ステップと、
    暗号化手段が、前記ユーザ管理ステップで特定の前記ユーザアカウントが削除された場合に、前記ユーザアカウントを削除されたユーザが前記アクセス権を有した前記フォルダおよび/またはファイルを暗号化する暗号化ステップと、
    通知手段が、前記暗号化ステップで暗号化されたフォルダおよび/またはファイルを前記情報機器に送信し、前記暗号化されたフォルダおよび/またはファイルに前記ユーザアカウントを削除された前記ユーザがアクセスするための情報を前記通知先情報に従って前記ユーザに通知する通知ステップと、
    を行うことを特徴とする文書の管理方法。
  17. コンピュータを、
    ユーザアカウントおよびユーザの通知先情報の管理を行うユーザ管理手段、
    フォルダおよび/またはファイルを管理し、前記フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理手段、
    前記ユーザ管理手段で特定の前記ユーザアカウントが削除された場合に、特定の前記フォルダおよび/またはファイルを暗号化する暗号化手段、
    前記ユーザアカウントを削除されたユーザが前記暗号化されたフォルダおよび/またはファイルにアクセスするための情報を前記通知先情報に従って前記ユーザに通知する通知手段、
    として機能させるためのコンピュータプログラム。
  18. コンピュータを、
    ユーザアカウントおよびユーザへの通知先情報の管理を行うユーザ管理手段、
    フォルダおよび/またはファイルを管理し、前記フォルダおよび/またはファイルに対して設定されたアクセス権に従ってアクセス制御を行う文書管理手段、
    前記ユーザ管理手段で特定の前記ユーザアカウントが削除された場合に、前記ユーザアカウントを削除されたユーザが前記アクセス権を有した前記フォルダおよび/またはファイルを暗号化する暗号化手段、
    前記暗号化手段で暗号化されたフォルダおよび/またはファイルを情報機器に送信し、前記暗号化されたフォルダおよび/またはファイルに前記ユーザアカウントを削除された前記ユーザがアクセスするための情報を前記通知先情報に従って前記ユーザに通知する通知手段、
    として機能させるためのコンピュータプログラム。
  19. コンピュータにより読み出し可能なプログラムを格納した記憶媒体であって、請求項17または18のいずれかに記載のコンピュータプログラムを格納したことを特徴とする記憶媒体。
JP2009001636A 2009-01-07 2009-01-07 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム Expired - Fee Related JP5274266B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009001636A JP5274266B2 (ja) 2009-01-07 2009-01-07 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
US12/642,959 US20100174689A1 (en) 2009-01-07 2009-12-21 Document management apparatus, document management system, document management method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009001636A JP5274266B2 (ja) 2009-01-07 2009-01-07 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2010160618A true JP2010160618A (ja) 2010-07-22
JP2010160618A5 JP2010160618A5 (ja) 2012-02-23
JP5274266B2 JP5274266B2 (ja) 2013-08-28

Family

ID=42312340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009001636A Expired - Fee Related JP5274266B2 (ja) 2009-01-07 2009-01-07 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US20100174689A1 (ja)
JP (1) JP5274266B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012059040A (ja) * 2010-09-09 2012-03-22 Canon Inc データ処理装置、制御方法、及びプログラム
JP2014219930A (ja) * 2013-05-10 2014-11-20 株式会社リコー 情報処理装置、電子データ検索システム
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP6064073B1 (ja) * 2016-08-04 2017-01-18 さくら情報システム株式会社 情報処理装置、方法及びプログラム
JP2017146752A (ja) * 2016-02-17 2017-08-24 日本電気株式会社 整理候補推薦装置、整理候補推薦方法および整理候補推薦プログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
US10140611B1 (en) * 2012-11-19 2018-11-27 Amazon Technologies, Inc. Electronic device with light-generating sources to illuminate an indicium
US11038677B2 (en) 2019-01-31 2021-06-15 Re Formsnet, Llc Systems and methods for encryption and authentication
US10454906B1 (en) 2019-01-31 2019-10-22 Re Formsnet, Llc Systems and methods for encryption and authentication
JP2022042108A (ja) * 2020-09-02 2022-03-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
CN115270189B (zh) * 2022-08-10 2023-05-26 深圳市乐凡信息科技有限公司 基于身份权限的数据读取方法、装置、设备及存储介质
CN115525918B (zh) * 2022-11-04 2023-04-28 山东双仁信息技术有限公司 一种无纸化办公用文件的加密方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115245A (ja) * 1994-10-14 1996-05-07 Fujitsu Ltd ファイルシステムおよびそのファイルシステムで管理される情報の属性構造
JPH10293749A (ja) * 1997-04-21 1998-11-04 Canon Inc コンピュータシステムおよびそのアクセス管理方法
JP2006127126A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd 知識共有システム及び情報公開制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144556A (en) * 1990-06-07 1992-09-01 International Business Machines Corporation Method and system for retaining access to deleted documents in a data processing system
US5897635A (en) * 1995-06-07 1999-04-27 International Business Machines Corp. Single access to common user/application information
US6151675A (en) * 1998-07-23 2000-11-21 Tumbleweed Software Corporation Method and apparatus for effecting secure document format conversion
US6978381B1 (en) * 1999-10-26 2005-12-20 International Business Machines Corporation Enhancement to a system for automated generation of file access control system commands
US20040024714A1 (en) * 2000-12-29 2004-02-05 Wells Thomas E. Electronic safe deposit box
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
CN100481005C (zh) * 2003-10-27 2009-04-22 美国能量变换公司 更新软件程序的系统和方法
JP4657619B2 (ja) * 2004-03-31 2011-03-23 富士通株式会社 情報処理装置及びアクセス権管理方法
US8103723B1 (en) * 2004-10-07 2012-01-24 Google Inc. Message server that retains messages deleted by one client application for access by another client application
US8601374B2 (en) * 2006-02-13 2013-12-03 Google Inc. Account administration for hosted services
US7958562B2 (en) * 2006-04-27 2011-06-07 Xerox Corporation Document access management system
US8140847B1 (en) * 2007-09-18 2012-03-20 Jianqing Wu Digital safe

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115245A (ja) * 1994-10-14 1996-05-07 Fujitsu Ltd ファイルシステムおよびそのファイルシステムで管理される情報の属性構造
JPH10293749A (ja) * 1997-04-21 1998-11-04 Canon Inc コンピュータシステムおよびそのアクセス管理方法
JP2006127126A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd 知識共有システム及び情報公開制御方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012059040A (ja) * 2010-09-09 2012-03-22 Canon Inc データ処理装置、制御方法、及びプログラム
JP2014219930A (ja) * 2013-05-10 2014-11-20 株式会社リコー 情報処理装置、電子データ検索システム
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP2017146752A (ja) * 2016-02-17 2017-08-24 日本電気株式会社 整理候補推薦装置、整理候補推薦方法および整理候補推薦プログラム
JP6064073B1 (ja) * 2016-08-04 2017-01-18 さくら情報システム株式会社 情報処理装置、方法及びプログラム

Also Published As

Publication number Publication date
JP5274266B2 (ja) 2013-08-28
US20100174689A1 (en) 2010-07-08

Similar Documents

Publication Publication Date Title
JP5274266B2 (ja) 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP4481903B2 (ja) 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
WO2003081439A1 (fr) Systeme d'utilisation d'images d'informations, appareil de gestion d'images d'informations, procede de gestion d'images d'informations, image d'informations d'utilisateur, programme et support d'enregistrement
JP2010033269A (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
US7904424B2 (en) Method for managing document data and data structure
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP4717464B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2005209181A (ja) ファイル管理システム及び管理方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
US20090287709A1 (en) Information processing apparatus for editing document having access right settings, method of information processing, and program
JP2018156410A (ja) 情報処理装置及びプログラム
JP2009265854A (ja) 機密ファイル管理システム
KR20200020122A (ko) 블록체인에 접속하는 클라이언트와 서비스 제공자간의 쿼리 처리 방법
JP6708239B2 (ja) ドキュメント管理システム
JP2007079864A (ja) コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム
JP6777213B2 (ja) 情報処理装置及びプログラム
JP6849018B2 (ja) ドキュメント管理システム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
CN113448916A (zh) 文档管理系统、处理终端装置及控制装置
JP2005115479A (ja) 電子データ共有装置、方法及びプログラム
JP4047318B2 (ja) コンテンツ配信利用制御方法
JP6809581B2 (ja) データ管理システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130514

LAPS Cancellation because of no payment of annual fees