JP2011118569A - 文書管理システム及びプログラム - Google Patents

文書管理システム及びプログラム Download PDF

Info

Publication number
JP2011118569A
JP2011118569A JP2009274240A JP2009274240A JP2011118569A JP 2011118569 A JP2011118569 A JP 2011118569A JP 2009274240 A JP2009274240 A JP 2009274240A JP 2009274240 A JP2009274240 A JP 2009274240A JP 2011118569 A JP2011118569 A JP 2011118569A
Authority
JP
Japan
Prior art keywords
document
user
document element
electronic document
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009274240A
Other languages
English (en)
Inventor
Yoshikazu Kawai
美一 川井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009274240A priority Critical patent/JP2011118569A/ja
Priority to US12/764,600 priority patent/US8396829B2/en
Priority to CN201010193247.1A priority patent/CN102087690B/zh
Publication of JP2011118569A publication Critical patent/JP2011118569A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】操作可否の制御の対象とすべき文書要素を事前に登録しなくても、操作の可否についての制御を行うことができるようにする。
【解決手段】ポリシー定義DB102には、文字色ごとに、その文字色の文書要素に対してどのようなユーザにどの操作を認められるかが規定されている。ユーザが、電子文書に対するある操作を要求すると、文書利用制御部106は、ポリシー定義DB102を参照して、その電子文書の文書要素ごとに、その文書要素の文字色と、そのユーザとの組み合わせから、そのユーザがその文書要素に対してその操作が可能かどうかを判定する。そして、操作可能と判定された文書要素について、その操作が実行されるようにする。
【選択図】図1

Description

本発明は、文書管理システム及びプログラムに関する。
特許文献1には、成果物情報における秘密情報の秘密状態を保持したまま秘密情報以外の部分だけを公開可能とするためのシステムが開示される。このシステムでは、成果物管理サーバが、クライアント端末からの成果物情報の取得要求を受け付け、取得要求を受け付けた成果物情報を成果物情報DBから読み出して解析し、その成果物情報に含まれる要素(単語)を抽出し、抽出した要素のうち秘匿化すべきキーワードとして予め記憶されたキーワードに一致する要素を特定し、特定した要素を所定の秘匿処理によって秘匿化し、特定した要素を秘匿化した成果物情報をクライアント端末に提供する。
特開2008−217652号公報
本発明は、操作可否の制御の対象とすべき文書要素を事前に登録しなくても、操作の可否についての制御を行うことができるようにすることを目的とする。
請求項1に係る発明は、電子文書中の文書要素の表示形態ごとにその表示形態の文書要素に対する各利用者又は各利用者グループの権限内容を規定する利用権限情報を記憶する記憶手段と、利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記記憶手段に記憶された前記利用権限情報における、当該文書要素の表示形態に対応する各利用者又は各利用者グループの権限内容のうちの、当該利用者又は当該利用者が所属する利用者グループの権限内容に基づき、当該文書要素に対して前記操作を実行するか否かを制御する制御手段と、を備える文書管理システムである。
請求項2に係る発明は、前記文書要素の前記表示形態は、当該文書要素自体の色、又は当該文書要素を修飾する修飾要素の色であることを特徴とする請求項1に記載の文書管理システムである。
請求項3に係る発明は、前記記憶手段は、複数の前記利用権限情報を記憶しており、前記制御手段は、利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記記憶手段に記憶された複数の利用権限情報のうち、当該電子文書に対応づけられた利用権限情報を用いて、当該文書要素に対して前記操作を実行するか否かを制御する、ことを特徴とする請求項1又は2に記載の文書管理システムである。
請求項4に係る発明は、前記電子文書内の前記制御手段の制御の対象とする対象領域を特定する情報を記憶する第2の記憶手段を更に備え、前記制御手段は、利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記第2の記憶手段に記憶された情報から当該文書要素が前記対象領域に含まれないと判定されるときには、当該文書要素については前記操作を実行するか否かを前記利用権限情報に基づいて制御することを行わない、ことを特徴とする請求項1〜3のいずれか1項に記載の文書管理システムである。
請求項5に係る発明は、コンピュータを、電子文書中の文書要素の表示形態ごとにその表示形態の文書要素に対する各利用者又は各利用者グループの権限内容を規定する利用権限情報を記憶する記憶手段、利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記記憶手段に記憶された前記利用権限情報における、当該文書要素の表示形態に対応する各利用者又は各利用者グループの権限内容のうちの、当該利用者又は当該利用者が所属する利用者グループの権限内容に基づき、当該文書要素に対して前記操作を実行するか否かを制御する制御手段、として機能させるためのプログラムである。
請求項1又は5に係る発明によれば、操作可否の制御の対象とすべき文書要素を事前に登録しなくても、操作の可否についての制御を行うことができる。
請求項2に係る発明によれば、文書要素又はこれを修飾する修飾要素の色を変えるだけで、その文書要素に対する操作可否の制御の仕方を変更することができる。
請求項3に係る発明によれば、対応づける利用権限情報を変えることで、電子文書ごとに、その電子文書内の各文書要素に対する操作可否の制御の仕方を変更することができる。
請求項4に係る発明によれば、制御手段による操作可否の制御の対象となる範囲を限定することができる。
実施形態のシステム構成の一例を示す図である。 実施形態における文書操作の手順の一例を示す図である。 実施形態における制御の結果の例を示す図である。 文書要素を修飾する修飾要素の例を示す図である。 実施形態の制御の対象領域を限定する例を説明するための図である。 電子文書ごとに個別にポリシーを付与した場合の例を説明するための図である。 電子文書に対して付与するポリシーを、スタンプにより指定する例を説明するための図である。
以下の説明において、電子文書とは、デジタルデータとして表現された文書のことである。例えば、ワードプロセッサや表計算などのアプリケーションプログラムで作成された文書ファイル、紙文書を光学的に読み取ることで得た画像を含んだファイルなどが、その代表例である。また、文書要素は、電子文書を構成する要素であり、例えば、文字、文字列、図形などがその一例である。電子文書は、1以上の文書要素に分けることができる。この実施形態では、ユーザによる電子文書の利用を、文書要素を単位として制御する。
実施形態のシステム構成の一例を、図1を参照して説明する。このシステムは、ローカルエリアネットワーク等のネットワーク500を介して相互に接続された利用管理装置100、文書登録装置200、及び文書利用装置300を含む。
利用管理装置100は、電子文書に対するユーザの利用を管理する装置であり、ポリシー定義DB(データベース)102、文書DB104、及び文書利用制御部106を備える。
ポリシー定義DB102は、電子文書についてのユーザの利用権限を規定する情報であるセキュリティポリシー定義情報を記憶している。この実施形態では、一例として、文書要素の文字色に応じて、ユーザからのその文書要素の利用を制御する。文字色は、文書中の文書要素(文字や図形など)の色のことであり、文字に限られるわけではないが、繁雑さの回避のために文字色と総称することにする。例えば図1の例では、ポリシー定義DB102には、黒、青、赤の3種類の文字色の各々について、当該文字色で書かれた文書要素に対する各ユーザ又は各ユーザグループの閲覧権、印刷権の有無が登録されている。ユーザグループは、1以上のユーザ(個人)から構成されるグループである。この例は、ある会社組織における文書利用管理を想定したものであり、「一般社員」、「課長以上(部長未満)」及び「部長以上」という、職階に応じた3つのグループを設けている。例示した3つのグループは、別の観点からみれば、セキュリティー(情報の秘密保持)についてのレベル分けと見ることもでき、また更に別の観点からは、与えられる権限についてのレベル分けと見ることもできる。
個々のユーザがどのグループに属するかを示す情報は、ユーザ情報管理サーバ400に登録されている。図1のポリシー定義の例では、例えば黒色の文字や図形などは、一般社員、課長以上、部長以上のすべてのユーザに閲覧が許されるが、一般社員にだけは印刷が許されない。また、青色の文字等は、一般社員には閲覧も印刷も許されず、課長以上(部長未満)のユーザには閲覧のみが許され、部長以上のユーザには閲覧と印刷の両方が許される。そして、赤色の文字等は、一般社員及び課長以上(部長未満)に該当するユーザには閲覧すら許されず、部長以上のユーザには閲覧のみならず印刷まで許される。このように、この例では、黒、青、赤の順に、セキュリティーが厳しくなっている(すなわち、許される操作の種類が減り、操作を許されるユーザのセキュリティーレベルが上がっている)。
なお、図1に例示したポリシー定義の内容はあくまで一例に過ぎない。例えば、図1の例では、職階ごとのグループについて操作権限の内容を規定したが、別の観点のグループや個人のユーザについて操作権限内容を規定してももちろんよい。
文書DB104には、文書登録装置200から登録された電子文書が登録される。登録された電子文書に一意な識別情報(文書IDと呼ぶ)を付与して管理してもよい。
文書利用制御部106は、文書DB104に登録された電子文書に対する文書利用装置300からの操作可否の問合せに対し、ポリシー定義DB102を参照して応答を行う。文書利用制御部106の操作内容については後で詳しく説明する。
文書登録装置200は、利用管理装置100の文書DB104に対して電子文書を登録するための装置である。文書登録装置200は、例えば、ネットワークに接続されたスキャナや複合機(プリンタ、スキャナ、コピー機などの機能を兼ね備えた装置)、パーソナルコンピュータなどである。
一例として、この実施形態では、文書作成者が、紙文書に対してペンを用いて内容(文章や図形)を記入するに際し、機密度の低い内容は黒ペンで、機密度が中程度の内容は青ペンで、機密度が高い内容は赤ペンで、それぞれ記入するようにする。もちろん、文書作成者は、図1に例示したようなポリシー定義を詳しく理解しているに越したことはないが、黒、青、赤の順に機密度(セキュリティーレベル)が上がるという漠然とした知識と、どのような情報が高機密度なのかについての一般常識を持っているだけでも、実用的にはかなりの意味がある。
このように、紙文書に対する手書き記入により文書を作成した場合、その文書を登録する登録者(作成者と同じでもよいし、異なっていてもよい)は、文書登録装置200のスキャナにその文書を読み取らせ、利用管理装置100への登録を指示する。この指示を受けた利用管理装置100は、読み取った画像のデータを含んだ電子文書を作成し、ネットワーク500経由で利用管理装置100に送信する。利用管理装置100は、受け取った電子文書を文書DB104に登録する。なお、このとき、利用管理装置100が、電子文書に含まれる文書画像を解析して、その文書画像に含まれる文書要素を抽出し、それら各文書要素の文字色を示す管理情報を作成し、その管理情報をその電子文書と関連づけて文書DB104に登録してもよい。文書要素の抽出は、公知の方法で行えばよい。例えば、文書画像中から連結成分(互いに隣接する同じ色と見なせる画素同士の集まり)を抽出し、連結成分を1つの文書要素としたり、互いにあらかじめ定めた距離以内にある同じ色の連結成分同士をまとめて1つの文書要素としたりする等の方法を用いればよい。
以上は、紙文書をスキャナにより読み取るものであったが、別の例として、デジタルペンを用いて紙に対するペンの記入の軌跡をデジタルデータとして取り込む方式でも、同様にペンの記入色を切り換えられるようにしてもよい。デジタルペンの方式としては、内蔵する小型スキャナによりペン先近傍の紙面上に埋め込まれた座標を読み取る方式、用紙に取り付けた送受信機から超音波などの信号を発し反射波によりペン先の位置を読み取る方式など、どの方式を用いてもよい。例えば、多色ボールペンのように複数の色のペン芯を内蔵したデジタルペンを用意し、どの色のペン芯が選択されているかを示す情報を、読み取ったペン先の軌跡(各時点の読取座標の列)の情報と共に対応づけて管理すればよい。この場合、文書登録装置200は、ペン先の軌跡(ストローク)の情報とこれに対応する色情報とを、記入対象の用紙の定型内容(例えば帳票フォームなど)を表す文書データに追加することで、記入結果を表す電子文書を生成する。このとき、文書登録装置200(又はデジタルペン)が、ペン先のストローク情報のうち、座標があらかじめ定めた範囲で近接しており且つ色情報が等しいものを、一連の記入内容として1つの文書要素にまとめるようにしてもよい。このようにして生成された文書要素のデータには、ストローク群と色情報とが含まれることになる。
このようにして文書登録装置200が生成した電子文書には、上述のような文書要素のデータが一般に複数含まれる。この電子文書が、文書登録装置200から利用管理装置100に送られ、文書DB104に登録される。
なお、ワードプロセッサなどのアプリケーションにより、秘密にすべき要素は赤や青などの色で示した電子文書を作成し、これを文書登録装置200(これはそのアプリケーションが実行されるコンピュータ自身でもよい)から利用管理装置100に登録してもよい。
文書利用装置300は、文書DB104に登録された電子文書を利用するためにユーザが使用する装置であり、例えばパーソナルコンピュータがその一例である。図1の例では、電子文書の利用の仕方、すなわちユーザが電子文書に対して行う操作の種類として、「閲覧」と「印刷」の2種類を例示している。文書利用装置300には、文書DB104から取得した電子文書を取り扱うためのソフトウエア(以下、「ビューアー」と呼ぶ)がインストールされている。1つの例として、以下に説明する例では、ビューアーは、電子文書のファイルを持っているだけではユーザからのその電子文書に対する操作は受け付けず、その電子文書に対応する利用権(ライセンス)を示す権利情報を取得して初めて、その権利情報が示す権利内容の範囲内でその電子文書に対する操作を受け付けるものとする。
図2を参照して、文書利用装置300により電子文書に対して操作を行う際の手順の例を説明する。まず、ユーザが文書利用装置300(特にビューアー)を起動した際、或いは文書利用装置300を介して利用管理装置100にログインした際に、文書利用装置300又は利用管理装置100がユーザ認証の処理を実行する(S10)。このユーザ認証により、ユーザの識別情報(ユーザID)が特定される。なお、文書利用装置300又は利用管理装置100がユーザ認証を行う代わりに、専用のユーザ認証サーバにユーザ認証を依頼してもよい。次に、文書利用装置300は、ユーザから、ある電子文書に対する操作の要求を取得する(S12)。要求は、対象となる電子文書と、それに対して行いたい操作の種別(図1の例では、閲覧又は印刷のいずれか)と、の指定内容を含む。対象となる電子文書は、文書利用装置300内に既に存在しているものであってもよいし、存在していないものであってもよい。後者の場合、指定された電子文書を利用管理装置100から文書利用装置300へダウンロードすることになる。対象の電子文書の指定は、例えば、文書利用装置300内又は文書DB104(又はその両方)にある電子文書の文書名やサムネイル画像を文書利用装置300のディスプレイ上に一覧表示し、その中からユーザに選択させるようにしてもよい。
対象の電子文書及び操作の種別が要求されると、文書利用装置300は、その電子文書の文書IDと、要求したユーザのユーザIDと、指定された操作の種別とを含んだ権利問合せ情報を利用管理装置100に送信する(S14)。
利用管理装置100の文書利用制御部106は、文書利用装置300から権利問合せを取得すると(S16)、ポリシー定義DB102に保持されたポリシー定義に従って、文書要素ごとに、ユーザがその文書要素に対する操作が可能かどうかを判定する(S18)。より詳しくは、問合せ内の文書IDに対応する電子文書中の各文書要素に対して、問合せ内のユーザIDに対応するユーザが、問合せ内の操作種別に対応する操作が可能かを、ポリシー定義に基づき判定する。この判定において、各文書要素の文字色が参照される。例えば、図1のポリシー定義を用いる場合において、「課長以上」に該当するユーザが電子文書の「印刷」を指示したときには、その文書中の文書要素のうち赤色や青色で記入された文書要素については、印刷が許可されないことになる。各文書要素の文字色の情報は、電子文書のデータ中に含まれている。
なお、この判定において、権利問合せに含まれるユーザIDがポリシー定義上にある場合には、ポリシー定義上のそのユーザIDに対応する項目を参照すればよいが、ない場合も考えられる。例えば、図1に例示したポリシー定義では、ユーザの分類はグループ単位なので、問合せに含まれる個人のユーザIDは直接にはこの定義上に存在しない。このような場合には、ユーザ情報管理サーバ400に対し、そのユーザIDのユーザが属するグループのIDを問い合わせ、そのグループIDに対応する情報をポリシー定義から検索すればよい。
このようにして、文書利用制御部106は、指定された電子文書の文書要素ごとに、指定された操作がその文書要素に対して許可されるか否かを示した権利情報を作成し、この権利情報を文書利用装置300に送信する(S20)。権利情報は、例えば、各文書要素のIDに対応づけて操作の可否を示す情報が含まれているものでよい。
文書利用装置300のビューアーは、その権利情報を取得すると(S22)、その権利情報が表す各文書要素の操作可否に従って、ユーザが要求した操作を電子文書の個々の文書要素に対して実行するか否かを制御する(S24)。
例えば、操作対象の電子文書が図3に例示する文書600Aであるとする。この文書600Aには、黒色で記入された文書要素602、青色で記入された文書要素604、及び赤色で記入された文書要素606が含まれているとする(図では色を表現できないので、字体により色の違いを表現している)。図1に例示したポリシー定義に従う場合、部長以上に該当するユーザの場合は、すべての文字色について閲覧及び印刷が許可されているので、閲覧及び印刷のどちらの操作を要求したときでも、3つの文書要素602〜604をすべて含んだ文書600Aが画面表示又は紙面上に印刷される。また、課長以上(部長未満)に該当するユーザが閲覧を要求した場合は、文書600Bに示すように、黒と青の文書要素602と604は表示されるが、赤の文書要素606は表示されない。一方、同じく課長以上(部長未満)に該当するユーザが印刷を要求した場合は、文書600Cに示すように、黒の文書要素602は印刷されるが、青及び赤の文書要素604及び606は印刷されない。また、一般社員に該当するユーザの場合は、閲覧を要求した場合は、文書600Dに示すように黒の文書要素602が表示される(青と赤の要素は表示されない)が、印刷を要求した場合は、文書600Eに示すようにどの色の文書要素も印刷されない。なお、このようにすべての色の文書要素が操作不可の場合、電子文書全体に対する操作を行わないようにしてもよい(例えば、電子文書の印刷そのものを取りやめ、エラーメッセージを表示するなど)。
以上の例では、電子文書に対する操作として、閲覧と印刷を例示したが、編集、(データの)コピーなどといった他の操作についても同様に文書要素の色に基づいてその実行可否を制御してもよい。
例えば、ユーザからある電子文書の編集操作の開始が指示された場合、文書利用装置300は権利問合せを行い、これに応じて利用管理装置100がその電子文書の各文書要素の色に基づき、そのユーザが編集可能かどうかを文書要素毎に判定し、その判定結果を含んだ権利情報を文書利用装置300に返す。文書利用装置300は、その権利情報において編集が許可された文書要素にのみ、ユーザからの編集操作を受け付ける。また、このような手順の代わりに、文書利用装置300でのローカルの編集は認め、その編集結果を利用管理装置100の文書DB104内の正式の電子文書に反映させる際に、ポリシー定義に従って文書要素ごとに編集結果を反映させるか否かを制御してもよい。この場合、文書利用装置300で編集された各文書要素のIDを、文書ID、ユーザID、編集を示す操作種別の情報と共に利用管理装置100に送信する。利用管理装置100の文書利用制御部106は、ポリシー定義を参照して、それら編集された文書要素ごとに、その文書要素の文字色から、当該ユーザがその文書要素に対して編集可能かどうかを判定し、ローカル編集された文書要素のうち編集可と判定された文書要素についてのみ、その編集結果により文書DB104内の当該電子文書内の当該文書要素を更新する。
また、電子文書のコピー操作が要求された場合、利用管理装置100は、ポリシー定義を参照して、各文書要素の文字色とユーザとの組み合わせから、コピーの可否を要素毎に判定すればよい。文書利用装置300は、コピー可と判定された文書要素を含むが、コピー不可と判定された電子文書は含まないコピー電子文書を作成する。
以上の例では、記入された文書要素(文字や図形など)の操作を制御するのにその文書要素自体の色を用いたが、これは一例に過ぎない。例えばこの代わりに、図4に示すように、文書610上の文書要素604及び606に対して引かれた囲み線612や下線614などの修飾要素の色を用いてもよい。例えば、文書要素に対して赤で囲み線や下線を付した場合、前述の例における赤で記入した文書要素と同じ取扱をするなどである。
また、電子文書の一部の領域のみについて、実施形態の制御を適用するようにしてもよい。このためには、図5に例示するように、電子文書620内の一部の領域を対象領域622としてあらかじめ指定しておく。指定された対象領域622の情報は、利用管理装置100に登録されている。電子文書ごとに個別に対象領域622を指定する場合、利用管理装置100には、その電子文書の文書IDに対応づけて、対象領域の情報を登録しておけばよい。図5の例では、対象領域を矩形領域としているので、矩形の対角線上の2頂点の座標により対象領域を表現している。このように対象領域を設定した場合、利用管理装置100は、操作対象の電子文書中の対象領域内の文書要素についてのみ、上述した色に基づく操作可否の判定を行う。対象領域の外にある文書要素については、色に基づく操作可否の判定は行わない。したがって、例えば対象領域622の外側に赤色で記入された文字は、図1のポリシー定義を用いた場合でも、一般社員にも閲覧や印刷が可能となる。
また、上述した色に基づく文書要素単位での操作制御と、従来の電子文書単位での操作権限制御とを組み合わせてもよい。例えば、ユーザが電子文書に対して持つ操作権限と、文書要素の色から決まる操作権限とのアンド条件により、文書要素に対する操作を許可するか否かを決定するなどである。例えば、ユーザが電子文書に対して閲覧権を持つが、文書要素には閲覧権を持たない場合、ユーザに対し表示される文書画像にはその文書要素が表示されない。
以上の例では、ポリシー定義は1つしかなかったが、図6に例示するように、ポリシー定義を複数種類用意し、電子文書ごとに、適用するポリシー定義を指定してもよい。この例では、文書登録装置200から文書DB104に電子文書が登録される際、ポリシー付与部108によりその電子文書に対してポリシーを付与(すなわち、その文書に適用するポリシー定義を指定)する。ポリシーの付与は、例えば、文書登録装置200に対してその電子文書の登録操作を行ったユーザや管理者が、ポリシー付与部108が提供するポリシー定義の一覧リストの中から、その電子文書に対して付与するものを指定することにより行えばよい。文書DB104には、電子文書の文書IDに対応づけて、その電子文書に対して付与されたポリシー定義のID(ポリシーID)が記録される。この例では、ユーザがある電子文書についてある操作を要求した場合、その要求についての権利問合せを文書利用装置300から受け取った利用管理装置100は、その電子文書に付与されたポリシーのIDを文書DB104から求め、そのIDのポリシー定義に従って、その電子文書内の文書要素単位で操作可否を判定する。
この例は、文書登録者等が電子文書に付与するポリシーをリストから選択するというものであったが、ポリシーの指定方式はこれに限らない。例えば、電子文書に付与するポリシーを、図7に示すように、スタンプの押印により指定する構成としてもよい。すなわち、この例では、利用管理装置100に、スタンプ定義情報700を登録しておく。スタンプ定義情報700には、スタンプの押印画像(印影)の形状ごとに、その形状に対応するポリシーIDが示されている。図7の例のようなスタンプ650が押印された文書には、ポリシーID300のポリシー定義が対応づけられる。また、スタンプの代わりに、キーワード(例えば「極秘」、「社外秘」)をポリシーIDに対応づけておき、電子文書中に存在するキーワードに対応するポリシーをその電子文書に付与するようにしてもよい。
以上の例では、利用管理装置100が、文書利用装置300からの権利問合せに応じて権利情報を発行したが、これは一例に過ぎない。この代わりに、文書利用装置300からの問合せに応じて、利用管理装置100が、電子文書の文書要素のうち、要求元のユーザに操作(例えば閲覧や印刷)が認められる文書要素のみを含んだ電子文書を作成し、文書利用装置300に返すようにしてもよい。
また、以上では、利用管理装置100がポリシー定義を管理しており、文書利用装置300が利用管理装置100に問合せを行ったが、これも一例に過ぎない。この代わりに、電子文書中に例えば属性情報の1つとしてポリシー定義の情報を組み込んでおいてもよい。この場合、文書利用装置300は、利用管理装置100からポリシー定義を含んだ電子文書を取得する。この例では、文書利用装置300が、上述の文書利用制御部106と同様の文書要素ごとの操作可否の判定処理を行う。すなわち、ユーザから電子文書に対する操作の指示を受けた場合、文書利用装置300は、電子文書中のポリシー定義を参照して、その操作が許可されるかどうかを、文書要素ごとに判定し、許可される文書要素についてはその操作を実行する。
また、以上では、文書要素の色や、その文書要素を修飾する下線等の修飾要素の色に基づいて操作の可否を判定したが、これも一例に過ぎない。色以外の表示形態、例えば文書要素を表す線の種類(実線、破線)、線の太さ、文書要素を修飾する修飾要素の形状(下線、丸い囲み線、四角い囲み線)などにユーザ又はグループ毎の権利内容の情報を登録しておき、この情報をもとに文書要素後との操作の可否を判定してもよい。
以上に例示した利用管理装置100、文書登録装置200及び文書利用装置300は、例えば、汎用のコンピュータに上述の各機能モジュールの処理を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)を制御するHDDコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバスを介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。なお、それら機能モジュール群のうちの一部又は全部を、専用LSI(Large Scale Integration)、ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)又はFPGA(Field Programmable Gate Array)等のハードウエア回路として構成してもよい。
100 利用管理装置、102 ポリシー定義DB、104 文書DB、106 文書利用制御部、200 文書登録装置、300 文書利用装置、400 ユーザ情報管理サーバ、500 ネットワーク。

Claims (5)

  1. 電子文書中の文書要素の表示形態ごとにその表示形態の文書要素に対する各利用者又は各利用者グループの権限内容を規定する利用権限情報を記憶する記憶手段と、
    利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記記憶手段に記憶された前記利用権限情報における、当該文書要素の表示形態に対応する各利用者又は各利用者グループの権限内容のうちの、当該利用者又は当該利用者が所属する利用者グループの権限内容に基づき、当該文書要素に対して前記操作を実行するか否かを制御する制御手段と、
    を備える文書管理システム。
  2. 前記文書要素の前記表示形態は、当該文書要素自体の色、又は当該文書要素を修飾する修飾要素の色であることを特徴とする請求項1に記載の文書管理システム。
  3. 前記記憶手段は、複数の前記利用権限情報を記憶しており、
    前記制御手段は、利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記記憶手段に記憶された複数の利用権限情報のうち、当該電子文書に対応づけられた利用権限情報を用いて、当該文書要素に対して前記操作を実行するか否かを制御する、
    ことを特徴とする請求項1又は2に記載の文書管理システム。
  4. 前記電子文書内の前記制御手段の制御の対象とする対象領域を特定する情報を記憶する第2の記憶手段を更に備え、
    前記制御手段は、利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記第2の記憶手段に記憶された情報から当該文書要素が前記対象領域に含まれないと判定されるときには、当該文書要素については前記操作を実行するか否かを前記利用権限情報に基づいて制御することを行わない、
    ことを特徴とする請求項1〜3のいずれか1項に記載の文書管理システム。
  5. コンピュータを、
    電子文書中の文書要素の表示形態ごとにその表示形態の文書要素に対する各利用者又は各利用者グループの権限内容を規定する利用権限情報を記憶する記憶手段、
    利用者から電子文書中の文書要素に対する操作の要求を受けた場合、前記記憶手段に記憶された前記利用権限情報における、当該文書要素の表示形態に対応する各利用者又は各利用者グループの権限内容のうちの、当該利用者又は当該利用者が所属する利用者グループの権限内容に基づき、当該文書要素に対して前記操作を実行するか否かを制御する制御手段、
    として機能させるためのプログラム。
JP2009274240A 2009-12-02 2009-12-02 文書管理システム及びプログラム Pending JP2011118569A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009274240A JP2011118569A (ja) 2009-12-02 2009-12-02 文書管理システム及びプログラム
US12/764,600 US8396829B2 (en) 2009-12-02 2010-04-21 Document management system, document management method, and computer readable medium storing program therefor
CN201010193247.1A CN102087690B (zh) 2009-12-02 2010-06-07 文档管理系统与文档管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009274240A JP2011118569A (ja) 2009-12-02 2009-12-02 文書管理システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2011118569A true JP2011118569A (ja) 2011-06-16

Family

ID=44069592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009274240A Pending JP2011118569A (ja) 2009-12-02 2009-12-02 文書管理システム及びプログラム

Country Status (3)

Country Link
US (1) US8396829B2 (ja)
JP (1) JP2011118569A (ja)
CN (1) CN102087690B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021060791A (ja) * 2019-10-07 2021-04-15 富士ゼロックス株式会社 情報処理装置及びプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9275026B2 (en) * 2012-03-07 2016-03-01 Quillsoft Ltd. Constrained digital text reader
JP5929369B2 (ja) * 2012-03-16 2016-06-01 日本電気株式会社 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム
CN103281304A (zh) * 2013-04-28 2013-09-04 苏州亿倍信息技术有限公司 一种信息安全的处理方法及系统
CN103269268A (zh) * 2013-04-28 2013-08-28 苏州亿倍信息技术有限公司 一种信息安全的管理方法及系统
CN103281302A (zh) * 2013-04-28 2013-09-04 苏州亿倍信息技术有限公司 一种实现信息安全的管理方法及系统
US9239820B1 (en) 2014-01-08 2016-01-19 Workiva Inc. Method and apparatus for selective visual formatting of an electronic document using a style element lock status
CN108280353B (zh) * 2017-01-05 2021-12-28 珠海金山办公软件有限公司 一种安全文档操作的判断方法及装置
JP6575547B2 (ja) * 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN111339557A (zh) * 2020-02-20 2020-06-26 北京字节跳动网络技术有限公司 在线文档显示方法、装置、设备及介质
CN112507385B (zh) * 2020-12-25 2022-05-10 北京字跳网络技术有限公司 信息显示方法、装置和电子设备
US12069058B2 (en) * 2021-03-26 2024-08-20 Dropbox, Inc. Security mechanisms for content management systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000353131A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 情報端末装置およびメールサーバー装置とそれらのための処理プログラムを記録した記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2004297758A (ja) * 2003-03-11 2004-10-21 Sharp Corp 画像処理方法、画像処理装置、情報処理装置及びコンピュータプログラム
JP2007025995A (ja) * 2005-07-14 2007-02-01 Konica Minolta Business Technologies Inc 文書情報の管理方法および文書処理装置
JP2009093367A (ja) * 2007-10-05 2009-04-30 Casio Hitachi Mobile Communications Co Ltd 文書処理装置、及びプログラム
JP2009098779A (ja) * 2007-10-15 2009-05-07 Fuji Xerox Co Ltd 文書管理システム、文書管理装置および文書管理プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078925A (en) * 1995-05-01 2000-06-20 International Business Machines Corporation Computer program product for database relational extenders
US7590617B1 (en) * 1999-08-04 2009-09-15 American Management Systems, Incorporated System providing desktop integration of patient information and document management
US6928425B2 (en) * 2001-08-13 2005-08-09 Xerox Corporation System for propagating enrichment between documents
US7379978B2 (en) * 2002-07-19 2008-05-27 Fiserv Incorporated Electronic item management and archival system and method of operating the same
EP1590742A2 (en) * 2003-01-10 2005-11-02 Cohesive Knowledge Solutions, Inc. Universal knowledge information and data storage system
US9003295B2 (en) * 2003-03-17 2015-04-07 Leo Martin Baschy User interface driven access control system and method
JP3796500B2 (ja) * 2003-11-21 2006-07-12 キヤノン株式会社 画像処理装置及びその制御方法、プログラム
US20050134896A1 (en) * 2003-12-04 2005-06-23 Canon Kabushiki Kaisha Data processing system, data processing method and apparatus, document printing system, client device, printing device, document printing method, and computer program
JP4247138B2 (ja) * 2004-02-25 2009-04-02 株式会社リコー ネットワーク複合機
JP2005352696A (ja) * 2004-06-09 2005-12-22 Canon Inc 画像処理装置及びその制御方法、プログラム
KR100747879B1 (ko) * 2004-06-10 2007-08-08 캐논 가부시끼가이샤 화상 처리 장치, 제어 방법 및 기록 매체
JP2006065524A (ja) * 2004-08-26 2006-03-09 Hitachi Ltd 文書処理装置および方法
JP4928821B2 (ja) * 2005-04-28 2012-05-09 オセ−テクノロジーズ ビーブイ ネットワークシステムにおけるデジタル文書の取り扱い
CN100466783C (zh) * 2006-04-06 2009-03-04 华为技术有限公司 一种移动终端多用户管理方法和装置
US8327420B2 (en) * 2006-10-30 2012-12-04 Girish Chiruvolu Authentication system and method
JP2008217652A (ja) 2007-03-07 2008-09-18 Toshiba Corp データ管理システム、データ管理サーバ、およびデータ管理プログラム
US7668800B2 (en) * 2007-03-15 2010-02-23 Ricoh Company, Ltd. Database query generation for project task management system for managing project schedules over a network
JP4422168B2 (ja) * 2007-04-09 2010-02-24 シャープ株式会社 画像処理装置
US7933889B2 (en) * 2007-05-15 2011-04-26 Palo Alto Research Center Incorporated Method and system for metadata-driven document management and access control
GB2461771A (en) * 2008-07-11 2010-01-20 Icyte Pty Ltd Annotation of electronic documents with preservation of document as originally annotated

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000353131A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 情報端末装置およびメールサーバー装置とそれらのための処理プログラムを記録した記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2004297758A (ja) * 2003-03-11 2004-10-21 Sharp Corp 画像処理方法、画像処理装置、情報処理装置及びコンピュータプログラム
JP2007025995A (ja) * 2005-07-14 2007-02-01 Konica Minolta Business Technologies Inc 文書情報の管理方法および文書処理装置
JP2009093367A (ja) * 2007-10-05 2009-04-30 Casio Hitachi Mobile Communications Co Ltd 文書処理装置、及びプログラム
JP2009098779A (ja) * 2007-10-15 2009-05-07 Fuji Xerox Co Ltd 文書管理システム、文書管理装置および文書管理プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021060791A (ja) * 2019-10-07 2021-04-15 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7404749B2 (ja) 2019-10-07 2023-12-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11874892B2 (en) 2019-10-07 2024-01-16 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium storing program for browsing confidential information

Also Published As

Publication number Publication date
US20110131175A1 (en) 2011-06-02
CN102087690A (zh) 2011-06-08
US8396829B2 (en) 2013-03-12
CN102087690B (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
JP2011118569A (ja) 文書管理システム及びプログラム
CN101281565B (zh) 打印处理执行装置、限制信息发布装置、信息处理装置及历史信息处理方法
US7746490B2 (en) Printed document managing method, printed document managing program, image forming apparatus, and printed document managing system
JP4572136B2 (ja) 文書管理方法
US9137405B2 (en) System for creating certified document copies
JP4839810B2 (ja) 電子文書管理システム、プログラム及び方法
US8305646B2 (en) Electronic document printing system, printing controller, printing control method, and computer-readable medium
JP2007052779A (ja) 機密保護文書を作成するシステム及び機密保護文書を複製するシステム
US8335985B2 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
US20100124355A1 (en) Information processing device, information processing method, and computer readable medium
US20050120289A1 (en) Apparatus, system, method, and computer program product for document management
CN1979548A (zh) 工作流管理系统、方法和存储介质
US20180270395A1 (en) Image processing device, method, and computer-readable recording medium
US20200358913A1 (en) Information processing apparatus, and non-transitory computer readable medium
JP2011123782A (ja) 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP4506597B2 (ja) 印刷システムおよびサーバ装置
US20140071475A1 (en) Document management system and function limiting server
JP2005267438A (ja) 電子印鑑認証システム及び電子印鑑認証方法
KR100352905B1 (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
US20090064275A1 (en) Document management system, management device, recording medium storing document management program, document management method and data signal
US8614804B2 (en) Document management system, document management method and computer readable medium
US8526026B2 (en) Document processing apparatus, document processing method, and program for preventing the printing of multiple unauthorized copies
JP2002042045A (ja) 電子帳票システム
JP4505317B2 (ja) 電子印鑑認証システム
US20150109634A1 (en) Image forming apparatus, system, and method for forming image

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408